Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
ـيـ ـ ـة
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
وزارة التـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـع ـ ـ ـليـ ـ ـ ـ ـم الع ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـايل والبـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ــحث الع ـ ـ ـ ـ ـ ـ ـ ـ ـ ـل ـ ـ ـمـ ـ ـ ـ ـ ــي
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
– ج ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ــامعة أيب ب ـكـ ـ ـ ـ ـ ــر ب ـ ـلـ ــق ـ ـ ــاي ـد– تـ ـ ـ ـلمسـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـان
Université Aboubakr Belkaïd– Tlemcen –
Faculté de TECHNOLOGIE
THESE
Présentée pour l’obtention du grade de DOCTORAT 3ème Cycle
En : Télécommunications
Sujet
Détection des attaques internes dans les réseaux de capteurs sans fil
Mots clés : Réseaux de capteurs sans fil (RCSFs), sécurité, attaques internes, systèmes de
confiance et de réputation.
2
Abstract
Security in wireless sensor networks (WSN) has become an inseparable area from other areas
in WSN. It is indeed unthinkable to tackle topics such as aggregation, localization,
routing or clustering without taking into account the security side. Known to be an ideal target
for many increasingly sophisticated and intelligent attacks, sensor networks are particularly
vulnerable to internal attacks. Such attacks can go completely unnoticed while causing
irreversible damage to the network. Trust and reputation systems (TRS) stand out as
an effective detection method for these attacks, but these mechanisms are victims of
their success, attackers can use these mechanisms to generate a multitude of internal attacks.
We were interested in this thesis to the security issues related to the trust and reputation
systems. We have proposed for this purpose two new approaches named Bee-Trust Scheme
and B-Smart. The proposed intelligent methods are intended to strengthen the resistance of
the TRS so that can effectively support the detection of internal attacks in sensor
networks. Our first BTS contribution solves the problem of dishonest recommendations
attacks from a new angle by drawing inspiration from the natural model of behavior of
honey bees and applying two innovative concepts : a modified cloud model and a cognitive
chronometry parameter. In our second contribution, we proposed a new trust and reputation
mechanism called B-Smart that allows intelligent management of reputation values through
the joint use of smart contract and blockchain. The combination of these two concepts gives
our protocol great resistance to a large number of internal attacks.
Keywords: Wireless Sensor Networks (WSNs), security, internal Attacks, Trust and
Reputation Systems.
3
مل ّخص
4
A ma très chère maman à qui je souhaite bonheur et santé.
A mon défunt papa qui me manque trop.
A mon très cher mari pour son soutien continu et sa patience durant toutes ses années.
Aux prunelles de mes yeux mes fils Rassim et Mounir que j'aime plus que tout au monde.
A mon frère, mes sœurs, mes neveux et mes nièces qui ont toujours été là pour moi.
A ma belle-famille qui m'a toujours encouragé et soutenu.
Un grand merci à vous tous!!
5
Remerciements
Louanges à Dieu pour m'avoir donné la force, la patience et le courage pour réaliser cette
thèse.
J'exprime ma profonde gratitude à ma directrice de thèse, Mme LABRAOUI Nabila pour son
esprit scientifique, sa pédagogie et sa disponibilité. Je la remercie grandement pour avoir cru
en moi et m'avoir accordé son temps, sa patience et ses précieux conseils.
Je tiens également à remercier mon co-encadrant MAdo Adamou Abba Ari pour son aide si
précieuse et pour les heures de travail qu'il m'a accordé. Ses remarques ont largement
contribué à l’aboutissement de cette thèse.
Je suis très honorée par la présence de M Mohamed Feham, qui a accepté de présider le jury
de cette thèse. Je suis également très honorée par la présence de M Mohamed Lehsaini,
M Ghalem Belalem, et M Mejdi Kaddourqui m'ont fait l'honneur d'accepter d'être les
rapporteurs de cette thèse.
Qu'ils trouvent ici mes plus vifs remerciements pour l'effort qu'ils ont fourni pour lire
mon manuscrit et l'intérêt qu'ils ont porté à mon travail.
Je souhaite également remercier les membres du laboratoire Systèmes et Technologie de
l’Information et de la Communication (STIC) au sein duquel ce travail a été réalisé. À
commencer par M Feham pour sa sympathie et pour m'avoir chaleureusement accueilli au
sein du laboratoire STIC. À M Lehsaini pour sa gentillesse, sa disponibilité et ses précieux
conseils. À Mme Khelif Nouria pour sa sympathie et son amitié. Enfin, à tous mes collègues
enseignants et doctorants à qui je souhaite beaucoup d'épanouissement dans leur travail.
Je souhaite aussi témoigner ma gratitude et vifs remerciements envers tous ceux qui ont
contribué, de près ou de loin à la réalisation de ce travail.
Bien sûr, je ne peux terminer sans remercier mes proches de tout cœur et notamment les trois
hommes de ma vie pour tous leurs encouragements et leur amour. J'espère qu'ils me
pardonneront les heures interminables que j'ai passé loin d'eux afin de réaliser cette thèse.
6
Table des matières
7
9. CONCLUSION ...................................................................................................................................... 34
CHAPITRE III Les attaques dans les mécanismes de confiance et de réputation ............ 62
1. INTRODUCTION .................................................................................................................................. 63
2. MÉCANISMES DE CONFIANCE ET DE RÉPUTATION ............................................................................ 65
2.1. Caractéristiques de la confiance ............................................................................................... 67
2.2. Les valeurs de confiance ........................................................................................................... 68
2.3. Méthodes de calcul de la confiance ......................................................................................... 68
2.4. Composants d'un mécanisme de confiance et de réputation .................................................. 68
2.5. Méthodologies pour modéliser la confiance ............................................................................ 69
3. PROBLEMATIQUE DE LA SÉCURITE DANS LES MÉCANISMES DE CONFIANCE ET DE RÉPUTATION .... 71
3.1. Besoins en sécurité ................................................................................................................... 72
3.2. Attaques contre les mécanismes de confiance et de réputation ............................................. 72
4. TAXONOMIE DES PROTOCOLES DE DÉTECTION DES ATTAQUES DE RECOMMANDATIONS
MALHONNÊTES ............................................................................................................................................ 78
4.1. Les algorithmes de prévention des attaques de recommandations malhonnêtes .................. 78
4.2. Les algorithmes de détection des attaques de recommandations malhonnêtes .................... 86
8
5. COMPARAISON DES PERFORMANCES................................................................................................ 93
6. CONCLUSION ...................................................................................................................................... 96
CHAPITRE V 126
Deuxième contribution : ..............................................................................................126
Nouveau mécanisme de confiance et de réputation pour la détection des attaques
internes .................................................................................................126
1. INTRODUCTION ................................................................................................................................ 127
2. MOTIVATIONS .................................................................................................................................. 127
3. MODÈLE DU SYSTÈME ...................................................................................................................... 128
3.1. Modèle de réseau ................................................................................................................... 128
3.2. Modèle de l'attaquant ............................................................................................................ 128
3.3. Hypothèses ................................................................................... Error! Bookmark not defined.
3.4. Vocabulaire ............................................................................................................................. 129
4. PRÉSENTATION DU PROTOCOLE B-SMART ...................................................................................... 129
4.1. Objectifs de conception .......................................................................................................... 130
4.2. Description générale .............................................................................................................. 131
4.3. Architecture du système ........................................................................................................ 132
5. ÉTAPES D'ÉXECUTION DU PROTOCOLE B-SMART ............................................................................ 134
5.1. Phase d'initialisation ............................................................................................................... 134
5.2. Paramètres de la transaction ................................................................................................. 135
5.3. Partage des données .............................................................................................................. 136
5.4. Validation du bloc ................................................................................................................... 136
5.5. Récompenser et punir ............................................................................................................ 137
6. ANALYSE DES ATTAQUES ET DE LA SÉCURITÉ .................................................................................. 140
6.1. Attaques de confiance et de réputation ................................................................................. 140
6.2. Attaques de routage ............................................................................................................... 143
9
7. ÉVALUATION DES PERFORMANCES ................................................................................................. 145
7.1. Analyse de l'évolution de la réputation .................................................................................. 146
7.2. Analyse des attaques de confiance et de réputation ............................................................. 147
8. CONCLUSION .................................................................................................................................... 151
BIBLIOGRAPHIE ...........................................................................................................157
10
Table des figures
Fig 3. 1. Schéma de calcul des valeurs de confiance basé sur les informations directes et les
informations indirectes (Lopez, et al., 2010) ............................................................. 66
Fig 3. 2. Attaque de recommandations malhonnêtes négatives "Bad mouthing" (Alzaid, et al.,
2013) .......................................................................................................................... 74
Fig 3. 3. Attaque de recommandations malhonnêtes positives "Ballot-stuffing" (Alzaid, et al.,
2013) .......................................................................................................................... 75
Fig 3. 4. Attaque On-Off ........................................................................................................... 76
Fig 3. 5. Attaque de blanchiment "whitewashing" (Alzaid, et al., 2013) ................................. 77
Fig 3. 6. Attaque de comportement conflictuel "conflicting behavior" (Alzaid, et al., 2013) .. 78
Fig 3. 7. Classification des protocoles traitant les attaques de recommandations malhonnêtes
(Khedim, et al., 2015) ................................................................................................ 80
Fig 4. 1. Comparaison entre le protocole Bee-Trust Scheme et le protocole ABC original ... 104
Fig 4. 2. Générateur de nuages vers l'avant (CG) et Générateur de nuages arrière (CG-1) .. 110
Fig 4. 3. Performances du protocole BTS en variant le pourcentage de déviation ............... 121
Fig 4. 4. Le débit lors de l'attaque par collusion .................................................................... 121
Fig 4. 5. Performances du protocole BTS en variant le pourcentage des recommandeurs
malhonnêtes ............................................................................................................ 123
Fig 4. 6. Comparaison entre le protocole BTS et d'autres protocoles de défense ................ 123
Fig 4. 7. Performances du protocole BTS en variant le nombre des recommandations
erronées...................................................................................................................... 125
11
Liste des tableaux
12
INTRODUCTION GÉNÉRALE
1. Contexte générale
Prédestinés à devenir une partie intégrante de notre vie, les réseaux de capteurs sans fil
(RCSFs) ont su se montrer à la hauteur des attentes en devenant l'une des technologies les
plus populaires de ces dernières années. Un succès qui est dû en partie à la standardisation des
communications sans fil mais surtout aux avancées technologiques importantes dans le
domaine micro-électronique. Une telle évolution a en effet permis l'élaboration de capteurs
toujours plus performants et peu couteux. Les caractéristiques intéressantes des RCSFs en
termes de fiabilité, de précision, d'extensibilité et de facilité de déploiement ont fini par
charmer le grand public et conquérir les grandes entreprises. La communauté scientifique s'est
elle aussi intéressée de près à ce type de réseaux et de multiples projets de recherche ont été
élaborés dans le domaine. Ces efforts de recherche ont permis d'améliorer les performances
des RCSFs et d'étendre leur zone de couverture ainsi que leur domaine d'application grâce
notamment à l'élargissement de la gamme des capteurs. Les RCSFs ont ainsi été utilisés
efficacement dans de nombreux domaines incluant les applications de transport, la détection
des catastrophes naturelles, la surveillance structurelle, les systèmes d'alimentation ainsi que
les domaines militaire et sanitaire.
Constitués de centaines voire des milliers de capteurs s'échangeant des informations via des
communications sans fil, le RCSF est fréquemment déployé pour surveiller les conditions
physiques ou environnementales dans une zone d'intérêt, traiter les différentes données et
transmettre les résultats à un utilisateur final. Les nœuds du réseau vont ainsi interagir avec
l'environnement en détectant et en contrôlant des paramètres physiques tels que la
température, la pression et le volume suivant les besoins de l'application. Souvent polyvalents,
les nœuds du réseau devront non seulement traiter les données, mais également faire preuve
de souplesse face aux différentes variations dans leurs tâches résultant des conditions
environnementales ainsi qu'à l'épuisement de leurs batteries.
Axe de recherche très fertile ces dernières années, les RCSFs présentent toutefois quelques
faiblesses liées à l'environnement hostile et sans surveillance dans lequel ils sont déployés
ainsi qu'aux caractéristiques spécifiques de ces derniers. D'un côté, le cadre difficile d'accès et
parfois inaccessible à l'homme dans lequel ils sont utilisés rend le remplacement manuel des
nœuds endommagés chose coûteuse et difficile. D'un autre côté, les caractéristiques
spécifiques des réseaux de capteurs en termes d'absence d'infrastructure, topologie
13
dynamique du réseau, nombre important de capteurs à la sécurité physique limitée et aux
ressources énergétiques réduites influent négativement sur la stabilité ainsi que sur la durée de
vie du réseau et nuisent au fonctionnement de ce dernier. De telles faiblesses ont fini par
exposer les réseaux de capteurs à divers problèmes de sécurité. Ils se sont ainsi retrouvés
sujets à différents types de menaces et d’attaques telles que l'écoute du canal, l’interception
des données émises sur le support de communication sans fil, la modification et la
suppression de ces données. L'attaquant peut également dérouter les messages, contrôler le
flux de données ou endommager les équipements du réseau. De telles attaques peuvent
avoir des conséquences désastreuses sur le fonctionnement global du réseau et exposent les
applications mises en place à des dégâts économiques et sécuritaires importants.
La problématique de la sécurité des réseaux de capteurs est devenue depuis quelques
années un axe de recherche prépondérant suscitant de nombreux défis scientifiques et
techniques. L'importance accordée par la communauté scientifique à ce domaine reflète sans
aucun doute les enjeux importants reposant sur la sécurité. En effet, un manquement à ce
critère va non seulement influer négativement sur les capacités du réseau mais surtout sur les
applications qui s'y exécutent. Les applications de routage, de localisation et d'agrégation
aussi bien que les applications plus sophistiquées telles que les applications domotiques,
médicales et militaires vont se retrouver exposées à des attaques multiples et à des dégâts
majeurs. De ce fait, il est devenu inenvisageable de travailler sur des protocoles d'agrégation
ou tout autre axe de recherche sans faire appel à une méthode de sécurisation sous peine
d'avoir des données altérées et des résultats faussés. La sécurité est devenue un axe
indissociable des autres axes de recherche dans les réseaux de capteurs sans fil.
Traditionnellement utilisée comme mécanisme de sécurité efficace, la cryptographie a
toujours joué un rôle important dans de nombreux réseaux tels qu'internet et les MANET
« Mobile Ad-hoc Networks ». Bien qu'efficaces face aux attaques externes où l'attaquant va se
contenter de déclencher des attaques passives, l'efficacité des méthodes cryptographiques est
anéantie face aux attaques internes. En effet, en capturant un nœud légitime du réseau,
l'attaquant va obtenir toutes ses informations secrètes. Ces clés valides vont lui permettre de
s'authentifier et d'interagir dans le réseau comme n'importe quel autre nœud légitime. La
sécurisation contre les attaques internes est une problématique supplémentaire pour les
réseaux de capteurs auxquelles des solutions efficaces doivent être proposées. Des méthodes
complémentaires, qui vont permettre de réussir là où les méthodes cryptographiques ont
échoué.
14
2. Contributions de cette thèse
Plusieurs mécanismes de sécurité découlant de divers axes de recherche ont été utilisés afin
de sécuriser les réseaux de capteurs contre les attaques internes. Allant des plus classiques tels
que les mécanismes de cryptographie et les systèmes de détection d’intrusions (IDS), passant
par les réseaux de neurones, les machines à vecteurs de support (SVM), les mécanismes de
confiance et de réputation et la théorie des jeux et jusqu'à des méthodes plus innovantes telles
que les métaheuristiques ou encore la très en vogue blockchain. Cependant, aucun mécanisme
n'est efficace pleinement et chaque méthode pose quelques inconvénients liés à la difficulté
d'implémentation, aux besoins importants en ressources aussi bien qu'aux vulnérabilités à
certaines attaques. Dans cette optique, un protocole de sécurité efficace et optimal sera celui
qui combinera efficacement entre plusieurs axes afin de tirer parti des avantages et éviter les
inconvénients.
Nous nous sommes intéressés dans nos travaux aux mécanismes de confiance et de
réputation qui sont une solution innovante dédiée au domaine de la sécurité dans les réseaux
de capteurs. Tandis que plusieurs méthodes s'intéressent uniquement au côté préventif afin
d'empêcher toute attaque, les mécanismes de confiance et de réputation rendent possible la
détection de ces attaques une fois présentes dans le réseau. Cependant, leurs performances
peuvent facilement être altérées par des attaquants cherchant à nuire au réseau. Parmi ces
attaques, nous avons : les attaques de recommandations malhonnêtes "bad mouthing, ballot
stuffing et collusion", l'attaque On-Off, l'attaque de blanchiment "whitewashing", l'attaque de
comportement intelligent "intelligent behavior" et l'attaque de comportement conflictuel
"conflicting behavior". L'élaboration d'un mécanisme de confiance et de réputation efficace
doit tenir compte de ces potentielles attaques afin d'accomplir parfaitement son rôle.
L'objectif premier de notre thèse est la détection des attaques internes dans les réseaux de
capteurs sans fil. Dans cette optique, nous nous sommes intéressés aux mécanismes de
confiance et de réputation vue leur efficacité dans les réseaux de capteurs et leur facilité
d'implémentation. Cependant, les attaques dont sont victimes ces mécanismes, nous ont alerté
sur l'impossibilité d'utiliser ces mécanismes tels quels pour la détection des attaques internes
étant donné qu'ils engendrent des attaques internes supplémentaires ce qui est loin du but
recherché. Notre approche est de contribuer à la sécurisation des systèmes de confiance et de
réputation afin que ces derniers puissent être pleinement efficaces pour la sécurisation des
réseaux de capteurs contre les attaques internes de manière générale.
15
Notre première contribution dans cette thèse est justement liée à la détection des attaques
de recommandations malhonnêtes dont sont victimes les systèmes de confiance et de
réputation dans les réseaux de capteurs sans fil. Cette contribution se résume dans le protocole
BTS (Bee-Trust Scheme) qui est un protocole bio inspiré dédié aux RCSFs mobiles.BTS
combine plusieurs mécanismes : les systèmes de confiance et de réputation comme fondement
principal sur lesquels repose le protocole, les métaheuristiques comme approche générale
suivant laquelle se déroule le protocole et la psychologie cognitive comme approche de
détection complémentaire.
3. Organisation du manuscrit
Dans le premier chapitre, nous présentons les principales notions liées aux réseaux de
capteurs en citant les différentes topologies existantes, les différents types de réseaux, les
challenges de conception ainsi que la notion de mobilité dans ce type de réseaux.
Dans le deuxième chapitre, nous allons essayer de passer en revue les principaux
concepts et challenges liés à la sécurité en présentant les menaces et les attaques qui peuvent
toucher les réseaux de capteurs. Nous allons citer les différentes attaques internes, un moyen
pour mieux les connaitre afin de mieux s'en protéger et nous survolerons par la suite les axes
de recherche prometteurs pour les protocoles de sécurité.
16
les attaques de recommandations malhonnêtes, en effectuant une analyse et une
classification. Cette étude approfondie, nous permettra de tracer les motivations pour la
conception d'un nouveau protocole de détection des attaques de recommandations
malhonnêtes.
Dans le quatrième chapitre, nous présentons notre première contribution nommée Bee-
Trust Scheme (BTS) qui résout le problème des recommandations malhonnêtes dans les
réseaux de capteurs mobiles. Une description des motivations ainsi qu'une présentation
détaillée du protocole y sont données. L'évaluation des performances ainsi que les résultats de
simulation ont démontré que notre proposition offre un taux de détection élevé tout en
diminuant le taux de faux positifs et de faux négatifs par rapport aux protocoles existants.
Nous finalisons ce manuscrit par une conclusion générale dans laquelle nous rappelons
les différentes contributions réalisées tout au long de ce travail de recherche et nous
présentons les perspectives de recherche.
4. Publications
Le travail présenté dans cette thèse a été couronné par les articles suivants :
Publications internationales
• Article -1- : Khedim, F., Labraoui, N., & Ari, A. A. A. (2018). A cognitive
chronometry strategy associated with a revised cloud model to deal with the dishonest
recommendations attacks in wireless sensor networks. Journal of Network
andComputer Applications, 123 (2018) 42–56. (Impact Factor= 3.991).
DOI : 10.1016/j.jnca.2018.09.001
• Article -2- : Khedim, F., Labraoui, N., & Ari, A. A. A. A Comprehensive Overview
on Unfair Ratings Attacks in Wireless Sensor Networks, Computer Communications
(Soumis).
17
• Article -3- : Khedim, F., Labraoui, N., & Ari, A. A. A. B-Smart: A robust reputation
based blockchain scheme in Wireless Sensor Networks, Computers & Security
(Soumis).
Communication nationale
• Article : Khedim, F., Labraoui, N. (2013, Dec). Détection des Attaques par
Réplication dans un Réseau de Capteurs Sans Fil. In : Conférence Nationale sur les
Technologies de l'Information et les Télécommunications, Tlemcen, Algeria.
Communications internationales
• Article -1- : Khedim, F., Labraoui, N. (2014, June). The MCD Protocol for Securing
Wireless Sensor Networks against Nodes Replication Attacks. In Advanced
Networking Distributed Systems and Applications (INDS), 2014 International
Conference on (pp. 58-63). IEEE.
ISBN : 978-1-4799-5178-9
DOI : 10.1109/INDS.2014.18
• Article -2- : Khedim, F., Labraoui, N., & Lehsaini, M. (2015, April). Dishonest
recommendation attacks in wireless sensor networks: A survey. In Programming and
Systems (ISPS), 2015 12th International Symposium on (pp. 1-10). IEEE.
Prix du meilleur article.
ISBN : 978-1-4799-7699-7
DOI : 10.1109/ISPS.2015.7244964
18
PREMIERE PARTIE :
-Charlie Chaplin-
19
CHAPITRE I
Sommaire
1. INTRODUCTION
2. RÉSEAU DE CAPTEURS SANS FIL
3. TOPOLOGIE DES RCSFs
4. DIFFÉRENTS TYPES DE RCSFs
5. SERVICES OFFERTS PAR LES RCSFs
6. TRAFIC DE DONNÉES DANS LES RCSFs
7. CHALLENGES LIÉS À LA CONCEPTION D'UN RCSF
8. MOBILITÉ DANS LES RCSFs
9. CONCLUSION
20
1. INTRODUCTION
Hautement distribué, le réseau de capteurs est déployé en utilisant des centaines voire des
milliers de nœuds compacts et peu coûteux. Ces derniers sont densément déployés soit à
l'intérieur du phénomène, soit très près de celui-ci (Akyildiz et al., 2002). Le réseau ainsi
déployé va permettre la surveillance des conditions physiques ou environnementales telles
que la température, l'humidité, les radiations, les pressions, les vibrations ou les polluants et
transmettre les données à un emplacement principal (Merad Boudia, 2014).
La popularité grandissante des réseaux de capteurs tant dans la communauté scientifique
que dans les applications commerciales est due principalement à leurs nombreuses propriétés.
Parmi les caractéristiques offertes par les RCSFs nous pouvons citer la capacité de
communication entre les nœuds du réseau, la capacité de détection de l'environnement
physique et du traitement collectif des données détectées ainsi que la capacité de fusion des
données provenant de plusieurs nœuds.
21
D'un point de vue technologique, le RCSF est composé principalement de deux types de
dispositifs : les nœuds de capteurs et les stations de base.
2.1.Nœuds
Les nœuds souvent appelés "capteurs sans fil ", "motes" ou simplement "capteurs" sont la
notion de base dans un RCSF. En effet, l’évolution de l’architecture des capteurs est l’un
des facteurs qui a permis l’essor de solutions basées sur ce type de réseaux. L'architecture
des capteurs des générations précédentes n'avait en effet qu'une unité de captage et une unité
d'alimentation ce qui limite leur utilisation. Composés actuellement de quatre éléments de
base : unité de détection, unité de traitement, unité de communication et d'une unité de
puissance, les capteurs peuvent traiter, échanger et transmettre les informations. Équipés de
capteurs matériels, de microcontrôleurs, d'émetteurs-récepteurs et de batteries, ils sont ainsi
capables de surveiller des phénomènes, de détecter des évènements relatifs à ces phénomènes,
de récolter les données correspondantes de manière autonome et de traiter ces données.
En fonction de l’application et de la structure utilisée, un RCSF peut contenir différents
types de nœuds comme cité dans (Kone, 2011) :
− Nœud régulier. C'est un nœud doté d’une unité de transmission et d’une unité
de traitement de données.
− Nœud capteur ou nœud source. C'est un nœud régulier doté d’une unité de
détection permettant l'acquisition de données. L'unité d'acquisition permet d'obtenir
des mesures et le convertisseur analogique/numérique va permettre de convertir les
informations relevées en un signal numérique compréhensible par l’unité de
traitement.
− Nœud actionneur ou robot. C'est un nœud régulier doté d’un mécanisme lui
permettant d’exécuter certaines tâches spécifiques comme des tâches
mécaniques. Ainsi, ce type de nœud peut se déplacer à travers le réseau, effectuer
plusieurs actions comme par exemple combattre un incendie, piloter un automate, etc.
− Nœud puits. C'est un nœud doté d’un convertisseur série connecté à une
seconde unité de communication (GPRS, Wi-Fi, WiMax, etc.). Cette spécificité va lui
permettre de retransmettre de manière transparente les données reçues à un utilisateur
final ou à d’autres réseaux comme internet.
− Nœud passerelle (ou gateway). C'est un nœud régulier permettant de relayer le trafic
dans le réseau sur le même canal de communication.
22
2.2.Station de base
La station de base est un périphérique plus puissant en termes de ressources de calcul,
d'énergie et de communication par rapport aux autres nœuds. Elle joue un rôle important dans
le réseau en se comportant comme une passerelle entre les nœuds capteurs et les utilisateurs
finaux. Ainsi, elle permet de recueillir les informations provenant des nœuds capteurs, de
stocker ces informations et d'émettre des ordres de contrôle aux nœuds afin de changer leur
comportement. La majeure partie des applications s'exécutant dans les RCSFs utilisent une ou
plusieurs stations de base. Cependant, l'architecture du réseau demeure toujours décentralisée.
Il existe toutefois des réseaux spécifiques, connus sous le nom de réseaux de capteurs sans
surveillance, où la station de base n'est disponible qu'à certains moments dans le temps
(Lopez et al., 2010).
3.1.Topologie en étoile
Dans la topologie en étoile, les nœuds sont disposés en étoile avec la station de base en tant
que centre de l'étoile (voir Figure 1.1). Cette topologie ne permet pas les communications
directes entre les nœuds et tout le flux de données doit impérativement passer par la station de
base. Cependant, bien que cette topologie consomme peu d'énergie, le fait qu'elle dépende
d'un seul nœud pour gérer le trafic de tout le réseau impacte négativement sur la sécurité et la
fiabilité globale du réseau.
Station de base
Capteur
23
3.2.Topologie maillée
Dans la topologie maillée, les nœuds de capteurs sont disposés d'une manière leurs
permettant de communiquer les données les uns aux autres (voir Figure 1.2). Cette topologie
rend possible les communications multi-sauts en permettant aux nœuds d'utiliser d'autres
nœuds pour envoyer des données hors de leur rayon de communication. Le coté maillé permet
entre autre de rendre la topologie résistante aux éventuelles pannes des capteurs. Cependant,
cette topologie utilise beaucoup plus de puissance que la topologie précédente en raison des
transmissions redondantes des données.
Station de base
24
Station de base
Pour répondre aux besoins grandissants des nouvelles applications de vouloir anticiper les
événements, de détecter les phénomènes et de transmettre les informations dans n'importe
quelle situation, les développeurs ont dû créer de nouveaux types de capteurs toujours plus
robustes et pouvant supporter des conditions extrêmes. Suivant les caractéristiques des
capteurs, quatre différents types de RCSFs ont été définit, ces derniers sont énumérés dans ce
qui suit :
25
du signal provocant des pertes d'information. Ces réseaux sont utilisés par exemple dans les
applications agricoles nécessitant la connaissance du degré d'humidité du sol.
Les réseaux de capteurs offrent plusieurs services. Ces services ont étendu leur utilisation
dans plusieurs applications. Parmi ces applications la surveillance environnementale, la
surveillance militaire ainsi que la surveillance médicale. La capacité de reprogrammer le
26
réseau, ou de l'utiliser comme plateforme informatique répartie sont quelques exemples de
services offerts par les réseaux de capteurs. Hormis ces derniers, les services sont
généralement classés en quatre catégories principales : la surveillance, l'alerte, la fourniture
d'informations à la demande et l'actionnement (Lopez et al., 2010).
5.1. Surveillance
Les réseaux de capteurs offrent la possibilité de surveiller en permanence certaines
caractéristiques de l'environnement. De ce fait, les capteurs seront chargés de mesurer
certaines propriétés (par exemple, mesurer le degré d'humidité de l'air) et d'envoyer ces
informations à la station de base en temps voulu.
5.2. Alerte
Les réseaux de capteurs permettent d'alerter les utilisateurs du système dans le cas où
certaines circonstances physiques se produisent (par exemple un incendie).
5.4. Actionnement
Le réseau de capteurs offre la possibilité aux nœuds capteurs d'apporter des modifications
au système externe en fonction du contexte (par exemple déclencher la borne à incendie une
fois que la température dépasse un certain seuil).
L'acheminement des données dans les réseaux de capteurs dépend essentiellement des
besoins de l'application. En effet, les RCSFs proposent trois types de trafic pouvant être
utilisés séparément ou conjointement selon le but recherché. Les trois types de trafic sont
(Roth, 2012) :
27
6.2. Trafic orienté requêtes (query-driven)
Dans ce type de trafic, les données sont transmises en réponse à une requête envoyée par
un utilisateur ou une application. En effet, l'utilisateur va pouvoir émettre une demande via
une application distante ou bien installée sur la station de base du réseau à un nœud ou à un
ensemble de nœuds afin d'obtenir des informations.
Les RCSFs ont permis d'ouvrir de nouveaux horizons dans le domaine de la gestion de
l'information. Cependant, la conception d'un réseau de capteurs est influencée par de
nombreux facteurs. La connaissance de ces facteurs permet de servir de guide lors de la
conception d'un protocole ou d'un algorithme dédié aux RCSFs. En voici une liste non
exhaustive (Akyildiz et al., 2002) :
28
7.2. Passage à l'échelle
Certaines applications peuvent nécessiter l'utilisation d'une centaine voire des milliers de
capteurs. Ce nombre peut atteindre la valeur extrême de millions. Par conséquent, les
protocoles doivent être en mesure de fonctionner correctement même avec un grand nombre
de nœuds et quel que soit la densité des nœuds à travers le réseau.
29
avion dans les zones difficiles d'accès, au moyen de catapulte dans les applications
militaires ou bien d'une manière déterministe par un robot ou par un humain dans les
zones faciles d'accès.
• Post-Déploiement. Lors de cette phase d'exploitation, le réseau peut subir de multiples
changements. Ces changements peuvent avoir de multiples causes, tels qu': un
épuisement de l'énergie, un changement de position, un dysfonctionnement ou bien
des pannes de certains nœuds.
• Redéploiement : L'introduction de nouveaux capteurs dans un réseau existant pour
remplacer les nœuds défaillant nécessite la réorganisation du réseau et la mise à jour
de la topologie grâce à l'utilisation de protocoles de routage spéciaux.
7.6. Environnement
Souvent déployés dans des zones hostiles et sans surveillance, les RCSFs doivent
pouvoir fonctionner correctement quel que soit l'environnement et dans différentes conditions.
Ils sont ainsi utilisés dans des zones géographiques éloignées; ils peuvent fonctionner dans un
milieu contaminé biologiquement ou chimiquement, à la surface d'un océan pendant une
tornade, attachés à des véhicules rapides ou à des animaux aussi bien que dans les maisons et
les grands bâtiments.
7.7. Sécurité
Bon nombre des contraintes précédentes influent négativement sur l'aspect de la sécurité du
réseau de capteurs. D'une part, l'environnement hostile et sans surveillance dans lequel ils sont
déployés les expose à différents types d'attaques. La topologie dynamique d'un autre coté rend
la surveillance difficile et la détection des nœuds compromis compliquée. Enfin, les
contraintes matérielles des nœuds capteurs en termes de limitation de stockage, de puissance
de calcul et d'énergie rendent l'élaboration de protocoles de détection pleinement efficace
chose difficile. La sécurité dans les réseaux de capteurs est expliquée en détail dans le
chapitre II de cette thèse.
Au cours des dernières années, les besoins des réseaux de capteurs sans fil ont évolué
suivant les besoins des applications. En effet, les applications qui étaient à l'origine statiques
et à usage unique ont évolué vers des applications nécessitant un soutien pour la mobilité et à
des fins multiples. Des études récentes ont démontré que l'utilité ainsi que la fonctionnalité
30
d'un réseau de capteurs peuvent être largement améliorées en introduisant la mobilité à
certains nœuds ou à tous les nœuds. Les capacités croissantes et les coûts décroissants des
capteurs mobiles viennent faciliter cette évolution, en rendantla réalisation de réseaux de
capteurs mobiles possibles et pratiques. Nous allons nous intéresser dans ce qui suit aux
principaux critères liés à la mobilité.
31
chaque groupe est associé un chef de groupe et c'est le mouvement de ce leader qui va
déterminer le comportement de mobilité de l'ensemble du groupe (Rezazadeh et al., 2012).
Les modèles de mobilité tels que le modèle de mobilité de groupe de points de référence
"reference point group mobility", le modèle de mobilité de groupe de vitesse de référence
"reference velocity group mobility" et le modèle de mobilité de groupe structuré "structured
group mobility" appartiennent à cette catégorie.
32
nœuds mobiles va permettre de maintenir l'intégrité des données grâce à la présence de
multiples voies de communication ainsi qu'à la réduction du nombre de sauts lors des
transmissions (Kansal et al., 2004).
• Améliorer la couverture et le ciblage. La présence de nœuds mobiles dans le réseau de
capteurs permet d'améliorer la couverture de ce dernier et son utilité de déploiement
(Wang et al., 2005 ; Ari et al., 2017). En effet, le déploiement à distance de capteurs
statiques dans des zones souvent hostiles et difficiles d'accès rendait le réarrangement
de ces derniers une mission impossible. Un tel réarrangement est pourtant souvent
utile pour suivre les besoins évolutifs de l'application en fonction des données
collectées et des évènements détectés. L'intégration des capteurs mobiles a donc
permis de résoudre ce problème en rendant un tel réagencement chose facile.
• Améliorer les performances. En améliorant la qualité des communications, en
augmentant la capacité du réseau et en assurant une plus grande sécurité, les réseaux
mobiles permettent d'améliorer les performances globales du système.
• Meilleure fidélité des données. L'utilisation de nœuds mobiles dans le transport des
données s'avère très utile lorsque le canal est en mauvais état ou lorsqu'il y'à un risque
d'épuisement d'énergie. Cela permet aussi d'augmenter la probabilité des transmissions
réussies en réduisant le nombre de saut.
33
• Consommation d'énergie. Les modèles de consommation d'énergie diffèrent
grandement entre les réseaux de capteurs statiques et réseaux de capteurs mobiles.
Certes, la communication sans fil implique un coût énergétique important pour les
deux types de réseaux et doit être utilisée efficacement, cependant, les entités mobiles
nécessitent une puissance supplémentaire pour la mobilité. Ces entités sont donc
souvent équipées d'une réserve d'énergie beaucoup plus grande ou disposent d'une
capacité d'auto-recharge.
9. CONCLUSION
Dans ce chapitre nous avons procédé à l'étude des réseaux de capteurs sans fil. Un moyen
pour nous de mieux les comprendre afin de répondre au mieux à leurs besoins. Nous avons
ainsi présenté les principales notions liées à ces réseaux ainsi que les challenges de
conception. Parmi ces défis, nous avons remarqué que la sécurité est un facteur important
pour les RCSFs permettant de protéger les données et de préserver l'intégrité du réseau.
Cependant, l'élaboration d'un protocole de sécurité efficace pour les réseaux de capteurs se
heurte à plusieurs contraintes telles que : les contraintes matérielles, environnementales ainsi
que la topologie dynamique du réseau.
Le chapitre suivant est consacré à la notion de sécurité dans les RCSFs. Nous allons
présenter les critères de sécurité ainsi que les principaux défis de conception d'un protocole
de détection efficace. Nous allons nous intéresser particulièrement aux attaques internes. Des
attaques bien insidieuses et pouvant passer inaperçues tout en causant un maximum de dégâts.
34
CHAPITRE II
Sommaire
1. INTRODUCTION
2. CRITÈRES DE SÉCURITÉ
3. PRINCIPAUX DÉFIS DE SÉCURITÉ
4. VULNÉRABILITÉS DES RÉSEAUX DE CAPTEURS SANS FIL
5. CLASSIFICATION DES ATTAQUES DANS LES RÉSEAUX DE CAPTEURS SANS FIL
6. ATTAQUES INTERNES DANS LES RÉSEAUX DE CAPTEURS SANS FIL
7. MÉCANISMES DE SÉCURITÉ
8. CONCLUSION
35
1. INTRODUCTION
L'expansion des réseaux de capteurs et leur utilisation dans des applications critiques font
que la sécurité soit une problématique permanente et une question essentielle à laquelle des
solutions adéquates doivent être proposées. L'élaboration de telles solutions est une tâche
difficile pour plusieurs raisons. D'une part, les caractéristiques physiques des capteurs, à
savoir, contrainte d'énergie, faible puissance de calcul et capacité de stockage limitée, rendent
l'utilisation des protocoles de sécurité classiques connus pour être gourmand en ressources
chose difficile. D'autre part, l'environnement hostile et sans surveillance dans lequel ces
réseaux sont déployés présente une menace supplémentaire pour ce type de réseaux et une
aubaine certaine pour les attaquants. Les RCSFs peuvent donc être sujets à différentes
menaces et à une multitude d’attaques ayant la possibilité d’intercepter les données échangées
sur le support sans fil, de modifier les informations, de rejouer les données, d'injecter des
données erronées et de saturer ou d'endommager les équipements du réseau.
Dans ce chapitre, nous allons passer en revue les principaux concepts et challenges liés à la
sécurité en présentant les menaces et les attaques qui peuvent toucher les réseaux de capteurs.
Nous allons citer les différentes attaques internes, un moyen pour mieux les connaitre afin de
mieux s'en protéger et nous survolerons par la suite les axes de recherche prometteurs pour les
protocoles de sécurité.
2. CRITÈRES DE SÉCURITÉ
Plusieurs critères peuvent être exigés d'un protocole afin de s’assurer que les besoins en
sécurité soient respectés. Les principaux critères de sécurité sont énumérés dans ce qui suit
(Rathore, 2016) :
2.1. Confidentialité
La confidentialité des données est cette caractéristique d’une information de n’être jamais
divulguée a des tiers non autorisés. Cela signifie pour les RCSFs que le nœud destinataire est
le seul à pouvoir accéder à l’information qui lui a été transmise. Son but principal est
d'empêcher toute utilisation non autorisée des données dont la révélation d'informations en
transit. De ce fait, un réseau fournissant la confidentialité des données va permettre d'assurer
la sécurité des échanges à travers son canal de communication en empêchant la fuite des
données à partir des nœuds. Donc, plus les applications sont critiques, par exemple,
application militaire, plus les informations sont sensibles, plus le nombre de nœuds autorisés à
36
accéder aux informations est réduit et plus le besoin de confidentialité devient grand. La
confidentialité est souvent appliquée grâce à l'utilisation du chiffrement symétrique ou
asymétrique (Tripathi et al., 2014).
2.2. Intégrité
L'intégrité des données vise à garantir que le contenu d'un message n'a pas été modifié par
un attaquant ou bien altéré accidentellement lors du processus de transmission. Lors des
communications multi-sauts dans les RCSFs, un attaquant peut compromettre un ou plusieurs
nœuds entre le nœud source et le nœud de destination afin de modifier les messages véhiculés.
De ce fait, un RCSF garantissant l'intégrité des données, doit permettre de garantir l'exactitude
et l'exhaustivité de l'information en bloquant toute tentative d'injection de données erronées
dans le réseau. Plus la fiabilité des informations d'une application est critique, plus l'intégrité
des données a de l'importance. L'intégrité des données peut être réalisée grâce à l'utilisation
des fonctions de hachage cryptographiques telles que la cryptographie à courbe
elliptique « ECC » et DNA (Singh et al., 2017).
2.3. Disponibilité
La disponibilité des données est cette qualité d'une information d'être accessible par les
utilisateurs autorisés en temps opportun. Garantir une disponibilité totale des données dans les
RCSFs n'est souvent pas réalisable. L'indisponibilité de ces données peut avoir plusieurs
causes, la présence d'attaquants puissants pouvant bloquer les transmissions de faible
puissance des capteurs, des dysfonctionnements ou pannes des capteurs ou bien à des
problèmes liés au canal de transmission tels que les brouillages. Plus les informations sont
indispensables pour une application plus la prise de décision et les actions vont dépendre de
ces informations et plus la disponibilité doit être précise et optimale (Sharifi et al., 2007).
37
2.5. Authentification
L'authentification des données est une caractéristique permettant de s'assurer de la
légitimité de la demande d'une entité accédant à une donnée. Dans les RCSFs, cette
authentification est d'autant plus importante afin de repérer les paquets malicieux et les
données falsifiées. Deux types d'authentification sont envisageables (Faye et al., 2014) :
authentification des nœuds et celle de requêtes. Dans le premier cas, un nœud émetteur va
envoyer son identifiant à un nœud récepteur pour prouver son identité, ce dernier va pouvoir
décider si cet identifiant est valide ou non. Deuxièmement, l’authentification de requêtes
permet de vérifier l'origine d'une requête donnée en validant sa provenance : station de base
(SB), nœud capteur ou d’un utilisateur légitime.
2.6. Autorisation
L'autorisation consiste à accorder des droits d'accès à l'utilisateur afin d'établir une relation
entre un utilisateur et un ensemble de services. Un réseau de capteur, doit être en mesure de
donner ou de retirer l'autorisation d'accès aux utilisateurs.
2.7. Fraicheur
La fraicheur des données permet de garantir que les données échangées sont actuelles et
non redondantes. Dans les RCSFs, afin d'assurer que les anciennes communications ne
peuvent pas être réinjectées dans le réseau, comme c'est le cas lors de l'attaque par rejeu, un
nombre aléatoire ou pseudo-aléatoire appelé nonce doit être intégrer dans chaque message
échangé entre le nœud émetteur et le nœud récepteur (Drira et al., 2008).
2.8. Robustesse
La robustesse consiste à garantir que le réseau est fonctionnel et capable de gérer les erreurs
dans des conditions difficiles aussi bien que dans des environnements hostiles (Rathore,
2016).
L'application des méthodes de sécurité classiques dans les réseaux de capteurs se heurte à
plusieurs obstacles. Les caractéristiques spécifiques de ces réseaux les rendent très
vulnérables aux attaques. Par conséquent, un bon mécanisme de sécurité doit tenir compte de
plusieurs contraintes, parmi lesquelles (Drira,et al., 2008; Djallel Eddine, 2013) :
38
3.1. Ressources limitées
Les ressources limitées des nœuds capteurs en termes de stockage, de bande passante, de
puissance de calcul et d'énergie rendent l'élaboration de mécanismes de sécurité efficaces un
réel challenge. En effet, en plus de devoir être efficaces de tels protocoles doivent traiter un
minimum d'instructions compte tenu de la limitation de la mémoire, réaliser un minimum de
calculs et minimiser le nombre de messages échangés afin de ne pas épuiser l'énergie des
capteurs.
39
de paquets transférés vers le nœud puits, en éliminant les données redondantes revient à
économiser l'énergie si précieuse pour les nœuds capteurs. Cependant, l'agrégation exige
l'intervention de nœuds intermédiaires dans le processus d'échange posant ainsi un défi
supplémentaire pour les mécanismes de sécurité.
Dans les réseaux de capteurs deux principaux types de vulnérabilités sont exploités par les
attaquants dans le but de gagner des privilèges. Ces deux types sont (Labraoui, 2012) :
4.1.Vulnérabilité physique
L'environnement non surveillé ainsi que les ressources limitées des capteurs représentent
les principales vulnérabilités physiques des nœuds. En effet, un attaquant peut facilement
capturer un capteur, copier ses clés cryptographiques et modifier son code de programmation
afin de le rendre malicieux et l'utiliser pour lancer des attaques.
4.2.Vulnérabilité logique
Cette vulnérabilité concerne les faiblesses dans les programmes et les protocoles. Elle se
présente sous quatre formes : les défauts de conception, les défauts d'implémentation, les
erreurs de configuration et l'épuisement des ressources.
40
5. CLASSIFICATION DES ATTAQUES DANS LES RÉSEAUX DE CAPTEURS
SANS FIL
Le problème de sécurité est le souci majeur de toute application s'exécutant dans un réseau
de capteurs. En effet, les ressources limitées des capteurs ainsi que l'environnement hostile
dans lequel ils sont déployés les rendent extrêmement vulnérables à une variété d'attaques.
Plusieurs classifications de ces attaques sont données dans la littérature : selon la cible visée
par l'attaquant, selon la couche protocolaire qu’elles ciblent dans le modèle OSI, selon la
nature de l'attaque ou bien de son origine. Les différentes catégories sont présentées dans ce
qui suit :
41
capteurs et l'attaque d’altération Tampering qui cherche à nuire aux capteurs en altérant leurs
circuits électroniques et extraire les clés cryptographiques.
42
données analysées vont permettre à l'attaquant d'agir d'une manière ciblée et plus intelligente
dans ses actions futures. Les attaques passives sont facilement réalisables tout en étant
difficilement détectables, ce qui les rend très dangereuses et font d'elles une menace certaine
pour les applications critiques nécessitant un besoin important en confidentialité.
Ces différentes classifications montrent d'une part la grande considération des chercheurs
pour le domaine de la sécurité et d'autre part prouvent que ces attaques sont bien réelles, sont
43
dangereuses et présentent une menace certaine pour n'importe quel RCSF. Dans ce qui suit,
l'accent est principalement mis sur les attaques internes l'objet principal de cette thèse.
Les attaques internes sont connues comme étant nettement plus insidieuses et plus
dangereuses que les attaques externes. En effet, dans ce type d'attaques, l'attaquant va capturer
un nœud légitime du réseau, extraire ses informations cryptographiques et ainsi pouvoir
émettre de manière authentifiée des messages erronés dans le but de nuire au réseau. Capturer
un nœud du réseau est ce qu'on appelle le "node compromise attack" qui est une des attaques
les plus préjudiciables à un réseau de capteurs (Haddad, 2011). Cette attaque est connue
comme étant le point d'entrée de toutes les attaques internes, en contrôlant le nœud capturé,
l'attaquant va pouvoir effectuer bon nombre d'actions malicieuses telles que la révocation de
nœuds légitimes, la corruption des données du réseau, l'injection de données erronées, etc.
Compte tenu de leurs multiples caractéristiques, les attaquants internes peuvent donc passer
totalement inaperçus outrepassant les méthodes cryptographiques. De ce fait, l'utilisation de
protocoles de détection complémentaires efficaces reste donc l'unique moyen pour réussir là
où les méthodes cryptographiques ont échoué.
44
6.2. Présentation des attaques internes
Connaitre les attaques internes pour mieux s'en protéger est sans doute la première étape
pour la conception d'un protocole de sécurité. Nous allons présenter dans ce qui suit les
différentes attaques internes selon la classification faite par (Yu et al., 2012) :
45
e. Attaque du trou de ver "Wormhole"
Dans cette attaque, deux ou plusieurs attaquants utilisent des tunnels de faible latence afin
de faire transiter les messages d'un endroit à un autre du réseau. En permettant de fausses
communications à un saut, ce type d'attaques a pour but de tromper les nœuds sur les
distances en influençant les tables de routages. Ainsi, les nœuds induits en erreurs vont faire
transiter leur flux de données à travers ces canaux, permettant aux attaquants de récupérer les
informations.
46
j. Attaque furtive "stealthy attack"
Dans ce type d'attaque, l'intrus injecte dans le réseau juste assez de valeurs erronées à
intervalles de temps espacés afin d'éviter la détection. Les attaquants furtifs suivent
étroitement le comportement normal du système et se déplacent patiemment sans causer de
changements majeurs dans le réseau afin de passer inaperçus. La surveillance de telles
attaques est un réel défi dans les réseaux qui évoluent en termes de taille et de vitesse.
m. Attaque On-Off
Dans ce type d'attaque, le nœud malicieux va procéder selon deux phases, une phase on et
une phase off. Lors de la phase "off", l'attaquant va se comporter de manière correcte afin
d'augmenter sa valeur de réputation et de gagner la confiance de son entourage. Lors de la
phase "on", l'attaquant va agir négativement dans le réseau, profitant de sa valeur de
réputation élevée qui va lui permettre de rester indétectable pour un moment.
47
autres nœuds qui vont donc le juger négativement. Le comportement conflictuel va se
produire lorsque les nœuds du premier groupe vont échanger sur la réputation de ce nœud
malicieux avec les autres nœuds. Le fait de posséder des valeurs de réputation différentes va
porter atteinte sur la confiance des nœuds du premier groupe par rapport à ceux du second et
inversement.
7. MÉCANISMES DE SÉCURITÉ
L'élaboration d'un protocole de sécurité efficace dans les RCSFs est un réel challenge.
Entre les ressources limitées des capteurs, l'environnement hostile et le nombre important
d'attaques internes, il faut souvent faire un compromis entre efficacité et surcoût. Ce besoin de
sécurité a cependant permis l'élaboration de plusieurs protocoles de contre-mesure. Ces
protocoles découlent de plusieurs axes de recherche allant des plus classiques aux plus
innovants. Nous allons nous intéresser dans ce qui suit aux principaux mécanismes de sécurité
déjà utilisés dans les RCSFs ainsi qu'aux axes de recherche prometteurs, en citant leurs
principaux avantages et inconvénients.
7.1. Cryptographie
Au croisement des mathématiques, de l'informatique, et parfois même de la physique, le
chiffrement est une discipline à part entière. En effet, cette méthode est souvent requise pour
des applications sensibles nécessitant la protection de leurs échanges. La cryptographie
permet d'assurer l’authentification, la confidentialité, l’intégrité et la non-répudiation des
informations dans les réseaux de capteurs. Dans la cryptographie, il existe deux types de
chiffrements : le chiffrement symétrique et le chiffrement asymétrique et plusieurs primitives
telles que : les fonctions de hachage et les signatures numériques. Une brève description de
ces méthodes est donnée dans ce qui suit :
• Dans le chiffrement symétrique dit à clé secrète, les deux nœuds impliqués dans la
communication vont partager une même clé secrète leur permettant d'effectuer le
48
chiffrement et le déchiffrement des messages. Les algorithmes symétriques les plus
utilisés sont AES et RC5.
• Le chiffrement asymétrique dit à clé publique, une paire de clés (clé publique et clé
privée) est utilisée dans la communication. Chaque nœud fait appel à sa clé publique
pour chiffrer les données qui ne sont déchiffrées par la suite que par la clé privée
correspondante. Les algorithmes les plus connus sont : RSA, l’algorithme Diffie-
Hellman et la technique des courbes elliptiques (ECC).
• Les fonctions de hachage constituent une base largement utilisée lors de l'élaboration
de schémas cryptographiques. Ces fonctions à sens unique, rendent possible
l'obtention d'une empreinte à partir d'une donnée de taille fixe. Une telle empreinte
appelée "haché" sera expédiée avec le message afin de s'assurer de son intégrité. Parmi
les fonctions de hachage cryptographiques : les fonctions SHA.
• Les signatures numériques utilisent à la fois la cryptographie asymétrique et les
fonctions de hachage. Ces signatures représentent des données ajoutées au message.
Elles permettent d'assurer l'authentification des émetteurs, garantir l'intégrité ainsi que
la non réutilisabilité des données.
Bien que le chiffrement symétrique est connu comme étant peu gourmand en ressources
mémoire, temps et puissance de calcul, son efficacité est entravée par le problème de
transmission de la clé. Le chiffrement asymétrique a quant à lui un avantage considérable en
termes de gestion de clés. Cependant, ses besoins considérables en ressources et en énergie
rendent son utilisation difficile dans les réseaux de capteurs. Une solution potentielle est
d'utiliser un nouveau concept : les crypto systèmes hybrides, qui font appel aux avantages des
deux principes, alliant à la fois l'efficacité de la gestion des clés de la cryptographie
asymétrique et les performances en termes de mémoire et de vitesse de la cryptographie
symétrique.
Bien que largement utilisées dans les RCSFs, l'efficacité des méthodes cryptographiques est
anéantie face aux attaques internes. En capturant un nœud du réseau, l'attaquant va pouvoir
obtenir toutes ses informations secrètes et ainsi mettre en péril la sécurisation des échanges.
Des méthodes complémentaires doivent être utilisées en parallèle avec la cryptographie afin
d'assurer la sécurité du réseau.
49
7.2.Systèmes de détection d'intrusion (IDS)
Contrairement à la cryptographie, les IDS ne se contentent pas de protéger les données mais
apportent une ligne de défense supplémentaire celle de la détection des attaques. En effet, en
permettant la détection de comportements suspects, les agents IDS vont pouvoir détecter
l'attaque et déclencher une alarme afin d'informer le contrôleur (Sedjelmaci, 2012). Il existe
deux principales politiques de détection des intrusions dans les réseaux de capteurs : la
détection à base de règles et la détection à base d'anomalies.
Les IDS figurent parmi les mécanismes de détection des attaques internes dans les RCSFs
les plus utilisés. Les différentes politiques de détection, les différentes approches de prise de
50
décision ainsi que les différentes possibilités d'emplacement des agents IDS dans le réseau de
capteurs (i.e. emplacement de l'agent dans le cluster head, dans les membres du cluster ou
bien dans les frontières du cluster) ont permis et permettent encore l'élaboration de plusieurs
approches de détection. Cependant, choisir les bonnes associations entre ces trois critères
reste un défi majeur afin de garantir l'efficacité du protocole de détection tout en diminuant
ses inconvénients.
51
• Dans les Jeux coopératifs, les joueurs s'unissent dans le but d’obtenir le meilleur
résultat possible pour chaque membre de la coalition contrairement aux jeux de
compétition (non coopératifs).
• Dans les Jeux répétés, la répétition du jeu permet aux joueurs de profiter deleurs
connaissances préalables des résultats intermédiaires afin d'améliorer leurs stratégies
de jeu.
Les différents types de jeux existants ainsi que leurs nombreuses perspectives d'utilisation
ont permis à la théorie des jeux d'être appliquée avec succès dans les réseaux de capteurs,
particulièrement dans le domaine de la conception (Shi et al., 2012). L'utilisation de cette
théorie dans le domaine de la sécurité tente surtout de déterminer la nature des conflits. En
effet, le modèle théorique du jeu va essayer de déterminer mathématiquement le
comportement des nœuds dans des situations où les décisions dépendent du comportement des
autres nœuds (Rathore, 2016).
Plusieurs modèles de jeux ont été appliqués efficacement dans le domaine de la sécurité tels
que : les jeux coopératifs dans la prévention des attaques de déni de service (Agah et al.,
2004) et les jeux non-coopératifs dans les IDS (Reddy, 2009).
L'utilisation cependant de la théorie du jeu dans les réseaux de capteurs est connue pour sa
complexité de calcul et sa difficulté de mise en œuvre. De plus, le pourcentage de détection
est compris entre 30 et 60% (Rathore, 2016 ; Shen, et al., 2011).
52
les neurones des autres couches par contre sont connectés à toutes les unités des
couches précédentes.
• Les réseaux récurrents. Dans ce type de réseau, les informations peuvent circuler dans
les deux sens grâce aux interconnections des neurones qui interagissent de manière
non linéaire. La présence d’au moins une boucle de rétroaction permet de conserver
les données en mémoire. Ce fonctionnement ressemble plus au vrai fonctionnement du
système nerveux.
Compte tenu des nombreuses applications des réseaux de neurones artificiels ainsi que
leurs avantageuses caractéristiques, ces réseaux peuvent apporter un réel avantage pour les
réseaux de capteurs. Les RNA ont été utilisés avec succès dans le domaine de la sécurité tel
que : la détection de l'attaque par déni de service dans (Alfantookh, 2006). Plusieurs
perspectives des RNA restent encore à explorer dans le domaine de la sécurité. Faire appel par
exemple au pouvoir de classification des RNA afin d'analyser le comportement des nœuds et
les juger en normaux/anormaux constitue un bon outil de détection de potentiels attaquants.
L'application des RNA dans les RCSFs doit cependant tenir compte de quelques
inconvénients. D'une part, leur complexité de raisonnement et de fonctionnement rend leur
implémentation une tâche compliquée. D'autre part, leur complexité en termes de stockage et
d'énergie est importante. En effet, le coût de stockage d'un réseau de neurones dans un RCSF
est de O(RT)/cycle où : R est le nombre total de neurones et T est le nombre maximale de
changement d'activations (Rathore, 2016).Le coût d'énergie est aussi conséquent, il peut être
cependant diminué grâce à l'utilisation de l'architecture feedforward au lieu de l'architecture
récurrente. L'architecture feedforward est plus recommandée pour les RCSFs, étant donné
qu'elle a un comportement stable, une grande tolérance aux fautes, plus efficace pour faire
face aux problématiques concrètes et consomme moins d'énergie que l'architecture récurrente
qui demande beaucoup d'échange d'informations.
53
l'échantillon d'apprentissage est linéairement séparable, cette classification se fait de manière
naturelle. Dans le cas contraire, on parle de séparation non linéaire, dont la résolution
nécessite l'utilisation des fonctions noyaux (kernel). Il existe deux classes principales de
SVM: les SVM binaires et les SVM multi-classes (Djeffal, 2012).
Reposant sur une théorie mathématique solide et permettant une classification rapide, les
machines à vecteur de support constituent un outil efficace pour lutter contre les attaques
internes. Leur puissance de classification peut être utilisée pour distinguer entre les
comportements normaux et anormaux des nœuds capteurs. Cependant, l'utilisation des SVM
dans les réseaux de capteurs doit tenir compte de quelques contraintes. D'une part,
l'implémentation des SVM nécessite l'utilisation de bases de données adaptées, l'absence
actuellement de base de données dédiée aux attaques internes est un frein à l'utilisation des
SVM. D'un autre côté, la grande quantité d’exemples en entrée implique un calcul matriciel
important (Selmic et al., 2016) influant ainsi négativement sur les ressources limitées des
capteurs.
• Dans les Systèmes multi agents ouverts, le caractère ouvert résulte du fait que les
agents n'ont pas la possibilité d'avoir une vision globale sur l'environnement. Le
système doit être dans ce cas-là modulaire et extensible afin de permettre la
décomposition du système en plusieurs sous-systèmes, de rendre possible la mise en
relation de ces sous-systèmes et de supporter le retrait et l'ajout de nouveaux éléments.
54
• Dans les Systèmes multi agents auto-organisés, le mot d'ordre est "l'adaptation", ce
qui veut dire que le système doit être capable de rester cohérent et stable quel que soit
les évènements qui s'y produisent. De tels systèmes doivent pouvoir détecter les agents
instables et remplacer les agents défaillants afin d'assurer la persistance de la structure.
Depuis quelques années, il existe de plus en plus de propositions associant les réseaux de
capteurs aux systèmes multi agents. En effet, les SMA ont été appliqués dans plusieurs
domaines dans le contexte des réseaux de capteurs tels que : la description de services, le
routage et la fusion de données. Plusieurs caractéristiques de ces deux domaines de recherche
ont rendu possible cette union :
− Le côté distribué et ouvert des réseaux de capteurs rend l’approche multi agents
particulièrement adaptée.
− Les SMA permettent d'apporter une vue externe sur les interactions et sur
l’organisation du réseau.
− La mise en place d'un SMA au sein du réseau va permettre de relayer les informations
importantes depuis ces agents vers la station de base. Étant donné que les
transmissions multi-sauts sont gourmandes en ressources mémoires surtout dans les
réseaux à grande échelle, déléguer les nœuds capteurs de ces transmissions
importantes permet un gain de temps et d'énergie considérable.
L'utilisation des systèmes multi agents dans le domaine de la sécurité est une bonne
perspective. L'autonomie, l'intelligence et la mobilité qu'offrent les agents, sont quelques-unes
des caractéristiques pouvant bénéficier à l'élaboration d'un protocole de sécurité efficace.
Cependant, l'élaboration de tels protocoles doit permettre de garantir la sécurité des agents en
plus de la sécurité des nœuds capteurs, ce qui est doublement contraignant. Car dans le cas où
quelques agents sont compromis, c'est tout le réseau de capteur qui est mis en danger.
55
Cependant, les performances des mécanismes de confiance et de réputation peuvent
facilement être altérées par des attaquants usurpant le mécanisme afin de nuire au réseau.
Parmi ces attaques, nous avons : les attaques de recommandations malhonnêtes (bad
mouthing, ballot stuffing et l'attaque par collusion), l'attaque On-Off, l'attaque de blanchiment
(whitewashing), l'attaque de comportement intelligent "intelligent behavior" et l'attaque de
comportement conflictuel "conflicting behavior" (pour les définitions de ces attaques se
référer à la section 6.2). L'élaboration d'un protocole de détection efficace doit tenir compte de
ces potentielles attaques afin d'accomplir parfaitement son rôle.
Plus de détails sur les notions de confiances et de réputation ainsi que sur les méthodologies
de calcul de la confiance et d'obtention des valeurs de réputation sont donnés dans le chapitre
III.
7.8. Métaheuristiques
Plusieurs problèmes de la vie courante sont des problèmes d'optimisation pour lesquels des
solutions alliant à la fois qualité et efficacité doivent être trouvées. Les métaheuristiques
proposent des solutions optimales pour une grande variété de problèmes d'optimisation. Elles
permettent de trouver une approximation de la meilleure solution en tentant d’apprendre les
caractéristiques du problème. En réduisant la taille effective de l'espace de recherche et en
explorant cet espace de manière efficace, ces algorithmes permettent la résolution d'une large
gamme de problèmes de différentes complexités et même les problèmes jugés difficiles (NP-
difficiles) (Talbi, 2009).
La plupart des métaheuristiques s'inspirent des comportements naturels, nous pouvons citer
à titre d'exemple : les algorithmes génétiques qui sont les plus connus des algorithmes
évolutionnaires s'inspirant de la théorie de l'évolution darwinienne, le recuit simulé qui
s'inspire du recuit physique utilisé en métallurgie, l'algorithme de colonies d'abeilles,
l'algorithme de colonies de fournis et l'algorithme du banc de poissons qui sont des
algorithmes basés sur l'intelligence par essaim s'inspirant du comportement collectif de
certaines espèces.
Il existe deux types de métaheuristiques : les métaheuristiques à solution unique et les
métaheuristiques à base de population de solutions.
56
apportant des modifications à la solution initiale en fonction de son voisinage. Ces
modifications vont permettre d'améliorer, au fur et à mesure des itérations, la qualité
de cette solution. Une grande variété de méta-heuristiques à solution unique ont été
proposées dans la littérature, parmi ces dernières : le recuit simulé, la recherche à
voisinage variable VNS, la recherche locale itérée ILS, la recherche tabou, la
recherche gloutonne aléatoire adaptative GRASP et leurs variantes.
• Dans les métaheuristiques à base de population de solutions le principe de base est
l'exploration afin de renforcer la diversité de l'espace de recherche. Dans ces
méthodes, la recherche débute avec un ensemble de solutions. Ces solutions seront
évaluées afin de déduire la solution optimale au problème traité. L'utilisation de la
recherche globale empêche le processus de recherche de converger vers l'optimum
global ce qui permet d'augmenter la qualité des solutions. De nombreuses méta-
heuristiques à base de population de solution ont été proposées dans la littérature,
parmi lesquelles : la grande famille des algorithmes évolutionnaires et les très en
vogue algorithmes d'intelligence par essaim.
Depuis quelques années, nous assistons à une ascension d'utilisation des métaheuristiques
dans les réseaux de capteurs que ce soit dans le domaine du routage, l'agrégation, le
clustering, l'optimisation de l'énergie ainsi que dans l'optimisation du déploiement des
capteurs mais très peu dans le domaine de la sécurité. Les nombreuses caractéristiques de ces
algorithmes intelligents en termes de : résolution rapide des problèmes, robustesse, souplesse,
simplicité de conception, facilité de mise en œuvre et puissance de calcul limitée peuvent
constituer des atouts majeurs pour les protocoles de sécurité.
7.9. Blockchain
Technologie innovante de ces dix dernières années, la blockchain est considérée comme
une découverte historique suscitant l'intérêt des parties prenantes dans un large éventail
d'industries. En effet, la mise en place d'une blockchain permet aux applications qui ne
fonctionnaient auparavant que grâce à un intermédiaire de confiance, de fonctionner de
manière autonome et décentralisée sans faire appel à une autorité centrale avec le même
degré de certitude. Ce qui était impossible jusqu'alors. Constituée d'une chaine de blocs, la
blockchain est une base de données distribuée contenant l'historique des paiements, des
transactions et des contrats exécutés et partagés entre les entités participantes. Répliquée et
partagée entre les membres d'un réseau, la blockchain est souvent associée à Bitcoin (monnaie
57
alternative apparue en 2008 (Nakamoto, 2008). Cependant une blockchain peut se suffire à
elle-même et fonctionner sans utiliser de crypto-monnaies. Quatre critères intéressants
distinguent la blockchain :
58
31b5170fe0897d8480c2adf
C'est génial la blockchain SHA-256 cb192a65afe3b27a6b5d2b7
0cf595dc9ad4d24c7f
6eff8ad2f9de4d42e3967db
C'est génial la blockchain! SHA-256 e39fbd4de5a1f11f3e3838b
93e5a72a404d6a931e
59
7.9.4. Smart contract
Développés en 1994 par Nick Szabo (Szabo, 1994), les contrats intelligents ne sont devenus
populaires que depuis quelques années grâce à la montée en puissance de la technologie
blockchain. De tels contrats ont permis d’automatiser et de révolutionner les contrats
traditionnels en les rendant infalsifiables et durables. Fonctionnant sur une blockchain
Etherum, les smart contrats peuvent stocker des données, enregistrer des informations,
prendre des décisions et exécuter automatiquement les conditions du contrat. Ils peuvent
servir d’accord entre les entités et la blockchain sans que les deux parties se fassent
mutuellement confiance (Bagchi, 2017). Outre ces fonctionnalités multiples, les contrats
intelligents bénéficient également de la sécurité offerte par la blockchain.
La Blockchain est une technologie révolutionnaire pouvant être appliquée dans un large
éventail d'applications et permettant la résolution d'un nombre important de problèmes. Son
caractère désintermédié permet un fonctionnement plus sécurisé et autonome. Cependant, la
blockchain ramène avec elle son lot de problèmes notamment des défis de mise à l'échelle,
d'amorçage, de contrôle des activités frauduleuses ainsi que la difficulté d'adaptation face aux
changements fréquents de comportement de la blockchain.
L'utilisation de la blockchain dans les réseaux de capteurs n'est qu'à ses débuts. Compte
tenu de ses nombreux avantages, elle peut être une perspective intéressante pour l'élaboration
de protocoles de sécurité efficaces.
8. CONCLUSION
L'engouement suscité par les réseaux de capteurs s'accompagne d'un besoin imminent en
sécurité. Ce besoin de sécurité élevé doit cependant faire face aux nombreuses contraintes
imposées par ces réseaux. La limitation en énergie des capteurs d'un côté et l'environnement
hostile dans lequel sont déployés les réseaux de capteurs d'un autre, exigent l'élaboration de
protocoles de sécurité simplifiés mais efficaces.
Dans ce chapitre nous avons commencé par présenter les principaux challenges et défis liés
à la sécurité. Dans le but de mettre l'accent sur la problématique et de mesurer son
importance. Nous avons présenté ensuite les principales attaques internes ainsi que leurs
caractéristiques un moyen pour mieux les connaitre afin de mieux s'en protéger.
Plusieurs mécanismes de sécurité découlant de divers axes de recherche ont été utilisés afin
de sécuriser les réseaux de capteurs contre les attaques internes. Allant des plus classiques tels
que les mécanismes de cryptographie et les IDS, passant par les réseaux de neurones, les
60
SVM et la théorie des jeux et jusqu'à des méthodes plus innovantes telles que les
métaheuristiques ou encore la très en vogue blockchain. Cependant, aucun mécanisme n'est
pleinement efficace et chaque méthode pose quelques inconvénients liés à la difficulté
d'implémentation, aux besoins importants en ressources aussi bien qu'aux vulnérabilités à
certaines attaques. Dans cette optique, un protocole de sécurité efficace et optimal sera celui
qui va combiner efficacement entre plusieurs axes afin de tirer parti des avantages et éviter les
inconvénients.
Dans le chapitre suivant, nous allons nous intéresser aux attaques de recommandations
malhonnêtes incluant l'attaque bad-mouthing, l'attaque ballot-stuffing et l'attaque collusion.
Nous allons présenter les principaux travaux de recherche publiés sur ces attaques et évaluer
leurs performances.
61
CHAPITRE III
Sommaire
1. INTRODUCTION
2. MÉCANISMES DE CONFIANCE ET DE RÉPUTATION
3. PROBLEMATIQUE DE LA SÉCURITE DANS LES MÉCANISMES DE CONFIANCE ET DE
RÉPUTATION
4. TAXONOMIE DES PROTOCOLES DE DÉTECTION DES ATTAQUES DE
RECOMMANDATIONS MALHONNÊTES
5. COMPARAISON DES PERFORMANCES
6. CONCLUSION
62
1. INTRODUCTION
Le rôle important que jouent les nœuds capteurs dans les diverses applications notamment la
détection des données, le signalement des événements, le traitement des informations ainsi
que le transfert des données via le routage multi-sauts jusqu'à la station de base, les
transforment en cibles idéales pour de nombreux attaquants. De ce fait, les éléments et les
protocoles du réseau doivent non seulement faire face aux conditions variables et aux nœuds
défaillants mais en plus être préparés pour détecter les entités malveillantes.
Un mécanisme qui peut être utilisé pour améliorer la fiabilité, soutenir le processus de prise
de décision et atténuer les attaques est le mécanisme de confiance et de réputation. En
permettant la gestion de l'incertitude concernant les actions futures des autres participants, en
évaluant et en conservant la réputation des autres membres, il devient alors possible de
calculer le degré de confiance des différents membres pour l'accomplissement d'une tâche
particulière (Lopez et al., 2010).
Cependant, les performances des mécanismes de confiance et de réputation peuvent
facilement être altérées lors de la présence de certaines attaques telles que : les attaques de
recommandations malhonnêtes, l'attaque On-Off, l'attaque de comportement conflictuel, etc.
Il devient ainsi important de proposer des méthodes complémentaires pour soutenir ces
mécanismes et améliorer leur résistance aux attaques.
Nous présenterons dans ce présent chapitre l’investigation de notre premier axe de
recherche, à savoir unes des attaques les plus préjudiciables pour les protocoles de confiance
et de réputation : les attaques de recommandations malhonnêtes. Nous commencerons par
aborder les différentes méthodes de calcul de la confiance et de la réputation. Nous
exposerons les besoins en sécurité de ces mécanismes. Une présentation des principales
attaques touchant ces mécanismes est donnée par la suite. Nous allons nous intéresser aux
attaques de recommandation malhonnêtes. Nous survolerons les travaux existants concernant
ces attaques, en effectuant une analyse et une classification. Cette étude approfondie,
nous permettra de tracer les motivations pour la conception dans nouveau protocole de
détection des attaques de recommandation malhonnêtes.
Notre contribution dans ce chapitre est résumée en trois points :
1. Présentation des mécanismes de confiance et de réputation. Nous allons citer les
différentes méthodes de calcul de la confiance ainsi que les principales méthodologies
utilisées. Les enjeux liés à la sécurité seront présentés en mettant l'accent sur la
63
menace que représentent les attaques de recommandations malhonnêtes pour ces
mécanismes.
2. Présentation d’un état de l’art sur les protocoles considérant les attaques de
recommandations malhonnêtes. Bien que différents états de l'art ont été menés dans le
domaine des protocoles de confiance et de réputation (Khedim et al., 2015), tels que :
• (Esch, 2010)a discuté des différentes applications de la confiance dans un
environnement de communication sans fil.
• (Mármol et al., 2009) a proposé une analyse des principales menaces de
sécurité pouvant être appliquées dans la plupart des schémas de confiance et de
réputation dans diverses architectures réseau.
• (Mármol et al., 2010)a proposé une approche de pré-normalisation pour les
modèles de confiance et/ou de réputation dans les systèmes distribués.
• (Yu et al., 2010)a cité les avantages et les inconvénients des modèles de
confiance individuels et systémiques.
• (Khalid et al., 2013) a étudié les progrès récents dans les mécanismes de
confiance et de réputation tout en proposant une comparaison entre ces
différents mécanismes.
• (Kumar et al., 2012) a étudié les diverses méthodes appliquant les mécanismes
de confiance et de réputation comme mesure de sécurité.
• (Alzaid et al., 2013) a passé en revue les travaux actuels dans le domaine des
mécanismes de confiance et de réputation.
• (Lopez et al., 2010) a proposé une classification selon les pratiques jugées
essentielles au développement d'un bon système de gestion de confiance.
• (Han et al., 2014)a présenté une étude centrée sur les applications des modèles
de confiance dans les RCSFs ordinaires.
Il n'existe cependant aucun état de l'art (à notre connaissance) dédié aux solutions et
méthodes utilisées par les protocoles afin d'éviter ou de réduire l'influence des
recommandations injustement positives (ballot-stuffing) ou bien injustement négatives (bad
mouthing) dans les mécanismes de confiance et de réputation. Dans notre état de l’art,
nous survolerons les protocoles traitant les attaques de recommandations malhonnêtes en
mettant en évidence les méthodes utilisées tout en proposant une nouvelle taxonomie basée
sur les stratégies de défense.
64
3. Présentation d’une étude comparative entre les solutions existantes en considérant
plusieurs paramètres.
Les mécanismes de confiance et de réputation ont récemment été suggérés comme méthode
de sécurité efficace pour les réseaux de capteurs. En effet, bien que ces mécanismes soient
vulnérables à certain nombre d'attaques, les nombreux avantages offerts par ces mécanismes
ainsi que leur efficacité pour résoudre les problèmes liés à l'incertitude ne peuvent être remis
en cause.
Deux notions liées l'une à l'autre reviennent souvent si l'on veut expliquer la pertinence de
la confiance pour les réseaux de capteurs : "la collaboration" et "l'incertitude". En effet, un
réseau de capteur est constitué d'un ensemble de nœuds qui doivent collaborer afin de réaliser
un service donné. Pour que la collaboration soit réussie, il est important que chaque nœud
puisse être capable de déterminer les nœuds les plus susceptibles pour accomplir la tâche
prévue. Permettre aux nœuds de connaitre à l'avance le comportement des différents nœuds,
leur assure des prises de décision infaillibles. Cependant, l'environnement hostile ainsi que les
ressources épuisables des capteurs d'un côté et la présence potentielle d'attaquants d'un autre
coté font subir un grand degré d'incertitude à se pouvoir de prise de décision. Les mécanismes
de confiance et de réputation permettent d'apporter une solution satisfaisante au problème de
l'incertitude. Bien qu'il soit impossible de connaître le comportement futur des nœuds de
manière précise, il est cependant possible d'en avoir un aperçu en considérant leurs valeurs de
confiance et de réputation reflétant leurs actions passées. Si un nœud s'est comporté de façon
satisfaisante dans le passé pour effectuer une certaine tâche, il est supposé qu'il sera fiable à
l'avenir pour effectuer la même tâche. En conséquence, un nœud pourra démarrer un
processus de coopération avec les nœuds les plus fiables.
La plupart des protocoles de gestion de confiance existants utilisent un modèle de confiance
distribué permettant aux nœuds d'évaluer le comportement de leurs nœuds voisins et de
prendre les décisions adéquates à leur sujet. Ces valeurs de confiance sont généralement
obtenues en tenant compte de différents paramètres tels que la référence personnelle (valeurs
obtenues par une interaction de première main "first-hand" avec les nœuds, également appelée
confiance directe ou observation directe) et les recommandations (informations obtenues par
interaction non-personnelle grâce au "second-hand" aussi appelée informations ou
65
observations indirectes) comme démontrer dans la Figure 3.1. L'observation directe est le taux
de confiance calculé en tenant compte de nombreux facteurs, tels que le taux de livraison des
paquets, la quantité d'énergie restante, l'erreur matérielle, l'écart par rapport aux lectures des
capteurs, etc. Tandis que l'observation indirecte contient les observations d'autres nœuds. En
se basant sur les informations de première main et les informations de seconde main, les
valeurs de confiance des différents nœuds de réseau peuvent être calculées. Les systèmes de
gestion de confiance les plus récents considèrent l'existence de paramètres supplémentaires,
tels que la confiance dis-positionnelle (la quantité de risque que le nœud est prêt à prendre)
(Lopez et al., 2010) (Momani et al., 2006). La prise en compte de paramètres additionnels
permet de renforcer le mécanisme de confiance.
Nous nous intéressons dans ce qui suit aux notions de confiance et de réputation, nous
allons présenter les caractéristiques ainsi que les méthodes utilisées dans la modélisation et le
calcul de ces valeurs.
Données de capteur
Informations Informations
directe indirectes
Réputation
Évaluation des
utilisateurs/ Expérience
Moteur de Moteur de
Mettre à jour confiance risque
Valeurs de confiance/
Évaluations des utilisateurs
Confiance
Fig 3. 1. Schéma de calcul des valeurs de confiance basé sur les informations directes et les
informations indirectes (Lopez et al., 2010)
Bien qu'elles soient assez différentes, les notions de confiance et de réputation restent
étroitement liées et souvent confondues. De nombreux auteurs se sont penchés sur la question
et différentes définitions ont en résulté (Boukerch et al., 2007 ; Mármol, et al., 2010 ; Kumar,
66
et al., 2012). Cependant, Bien qu'il n'y ait pas de consensus clair, la plupart des définitions se
sont généralisées comme suit :
"La confiance peut être décrite comme une valeur basée sur le comportement passé des
participants. La confiance est une opinion subjective dans la fiabilité d'autres entités ou
fonctions, y compris la véracité des données, la connectivité du chemin, la capacité de
traitement du nœud et la disponibilité des services, etc." (Kumar et al., 2012).
En outre, bien que considérée comme étant une mesure de pertinence permettant d'évaluer la
confiance en se basant sur les recommandations des autres participants, le concept de
réputation est clairement différent de celui de la confiance du point de vue des définitions,
comme illustré par les énoncés suivants (Jøsang et al., 2007) :
• Je te fais confiance à cause de ta bonne réputation.
• Je te fais confiance malgré ta mauvaise réputation.
67
2.2. Les valeurs de confiance
La façon de modéliser et de calculer la confiance et la réputation est très importante. Ces
valeurs fournissent diverses méthodes d'évaluation. Ces valeurs peuvent être : continues ou
discrètes. Pour les valeurs continues, une plage spécifique doit être utilisée telle que [-1,1]
selon laquelle les valeurs de confiance peuvent être qualifiées de fiables ou de non fiables de
manière dynamique. Les valeurs de confiance discrètes peuvent être représentées avec des
nombres entiers tels que 0 pour non fiable ou 1 pour fiable, ou même inclure des états
intermédiaires en utilisant des valeurs comprises entre 0 et 1.
1) Modèle basé sur la réputation : le taux de transfert de paquets est utilisé pour calculer
la confiance.
2) Modèle basé sur les événements : la confiance est calculée pour des événements
spécifiques de manière périodique.
3) Modèle collaboratif : les modèles sont développés pour calculer la confiance, ils sont
basés sur les informations directes et indirectes.
4) Modèle basé sur l'agent : un nœud agent est introduit à partir d'un cluster, cet agent est
utilisé pour stocker les informations de transfert de paquets. Il permet d'observer le
comportement des nœuds et diffuser leurs évaluations de confiance.
68
méthodologies de modélisation de la confiance (Section 2.6) dans le but d'attribuer un
score de confiance et/ou de réputation à l'entité. Ce score peut être modélisé comme
une valeur binaire (par exemple, fiable, non fiable), un entier mis à l'échelle (par
exemple 1, 2, ..., 9, 10), un élément à partir d'un ensemble d'étiquettes linguistiques
(par exemple {"très digne de confiance", "digne de confiance", "indigne de
confiance", "très indigne de confiance"}), une valeur dans un intervalle continu (par
exemple [0, 1]), etc.
3) Sélection d'entités : Sélectionner l'entité la plus digne de confiance ou la plus réputée
de la communauté en fournissant un certain service et en interagissant efficacement
avec elle (Alzaid et al., 2013).
4) Transaction : Une fois la transaction sélectionnée, la transaction va s'effectuer entre
les deux entités.
5) Récompenser et punir les entités : Une fois la transaction achevée, l'entité cliente doit
évaluer cette transaction afin de pouvoir récompenser ou punir l'entité qui a fourni le
service.
69
• Bêta distribution
Flexible et facile à estimer, la bêta distribution est adaptée pour l'analyse des risques et de
la décision. Les fonctions de densité de probabilité bêta sont largement utilisées dans les
protocoles de confiance pour représenter et dériver le score de réputation.
La fonction de densité pour une variable aléatoire bêta X sur le domaine [0, 1] est donnée par
l'équation 2 suivante :
Γ(α+β)
𝑓(𝑝\𝛼 + 𝛽) = Γ(α)+Γ(β) 𝑝𝛼−1 (1 − 𝑝)𝛽−1 (2)
1 − 𝐻(𝑝) 0.5 ≤ 𝑝 ≤ 1
𝑇= { (4)
𝐻(𝑝) − 1 0 ≤ 𝑝 ≤ 0.5
70
en ne considérant que deux états vrai ou faux, car les preuves à prendre en charge ainsi que les
politiques à appliquer peuvent être confuses. Reposant sur la logique des ensembles flous, la
logique floue confère une flexibilité appréciable pour les mécanismes de confiance grâce à
l'introduction de la notion de degré dans la vérification des conditions.
La logique floue permet de résoudre les problèmes de contrôle en faisant appel aux règles IF-
THEN. Les principales étapes de la logique floue sont les suivantes (Boukerche et al., 2008) :
1) Prédéfinir les ensembles et les critères flous.
2) Initialiser les valeurs de la variable d'entrée du moteur flou.
3) Appliquer les règles floues pour déterminer les données de sortie.
4) Évaluer les résultats et donner quelques retours afin de modérer les critères ou les
règles.
71
3.1. Besoins en sécurité
Les mécanismes de confiance et de réputation constituent une approche efficace afin
d'améliorer la sécurité et favoriser la collaboration entre les nœuds dans les réseaux de
capteurs. Ils jouent un rôle important dans le processus de transmission de données, en
permettant au nœud émetteur de choisir des nœuds de confiance pour l'acheminement d'un
paquet. Ces mécanismes permettent aussi de sécuriser le routage et de traiter le problème de
l'incertitude lors de la prise de décision. Cependant, l'utilisation de ces mécanismes dans les
réseaux de capteurs est confrontée à plusieurs attaques qui sont dues aux caractéristiques du
mécanisme de confiance et de réputation d'une part ainsi qu'aux caractéristiques du réseau
d'une autre part. Parmi ces facteurs :
• Prise en compte des recommandations : Faire appel aux valeurs de recommandations
des autres nœuds appelés "recommandeurs" n'est pas en soi une contrainte. En effet,
l'utilisation des informations indirectes dans le calcul des valeurs de confiance permet
d'améliorer le temps de convergence et d'économiser l'énergie des capteurs. Le risque
de sécurité se produit lorsque des nœuds malicieux s'introduisent parmi les nœuds
recommandeurs et fournissent de fausses recommandations. Ces recommandations
malhonnêtes ont pour principal but de nuire au réseau en portant préjudice aux nœuds.
• Manipulation des valeurs de réputation : Les mécanismes de confiance et de réputation
permettent aux nœuds d'attribuer des valeurs de réputation aux autres nœuds du réseau
et de pouvoir les transmettre sous forme de recommandations. Cependant, l'absence de
contrôle suite à la non-existence d'une entité centrale ayant une vue globale sur tout le
système permet aux nœuds malicieux de modifier les valeurs de recommandations à
leur guise afin de réduire la réputation des nœuds légitimes.
• Nature distribuée des réseaux de capteurs : La nature distribuée des RCSFs rend
difficile la distinction entre les valeurs de recommandations légitimes et malhonnêtes
par les nœuds du voisinage. En effet, certains nœuds du réseau peuvent ne jamais se
rencontrer et même s'ils se rencontrent, la valeur de réputation attribuée ne va refléter
qu'une partie du comportement du nœud et dans une certaine période de temps.
72
il devient alors plus facile de renforcer ces mécanismes en y intégrant des méthodes et des
paramètres supplémentaires. Les attaques ne touchant que les mécanismes de confiance et de
réputation sont les suivantes :
73
Fig 3. 2. Attaque de recommandations malhonnêtes négatives "Bad mouthing" (Alzaid et
al., 2013)
74
Fig 3. 3. Attaque de recommandations malhonnêtes positives "Ballot-stuffing" (Alzaid et
al., 2013)
75
Fig 3. 4. Attaque On-Off
76
Fig 3. 5. Attaque de blanchiment "whitewashing" (Alzaid et al., 2013)
77
Fig 3. 6. Attaque de comportement conflictuel "conflicting behavior" (Alzaid et al., 2013)
Compte tenu de l'énorme préjudice causé par les attaques de recommandations malhonnêtes
(section 3.2.1), plusieurs solutions innovantes et intuitives ont été proposées pour palier
à ce problème. Dans cette section, nous survolons ces solutions en les classifiant en deux
grandes familles : les algorithmes de prévention et les algorithmes de détection (Khedim et
al., 2015). Voir la Figure 3.7.
78
protocoles se sont focalisés sur des méthodes de prévention afin d'éviter l'impact de ces
attaques. Ces protocoles utilisent différentes techniques pour empêcher de telles attaques
d'avoir lieu sans ce soucié de proposer des méthodes d'action si jamais celles-ci réussissent à
s'introduire dans le réseau.
Deux techniques principales sont utilisées par ces algorithmes : les techniques basées sur
l'utilisation des observations directes "first-hand" et les techniques basées sur l'utilisation des
valeurs de réputation positives ou négatives selon l'attaque.
79
FIRST HAND
INFORMATION
PREVENTION-BASED ONLY (+)
METHODS REPUTATIONS
POSITIVE/NEGATIVE
REPUTATIONS
ONLY (-)
UNFAIR RATINGS REPUTATIONS
PROTOCOLS
DEVIATION TEST
DETECTION-BASED
METHODS
TRUST FACTORS
80
va permettre de classer les comportements des nœuds en bon ou mauvais en fonction des
résultats des phases précédentes. En se basant sur ces résultats, le nœud agent va calculer des
valeurs de confiance qui seront cryptées avant d'être envoyées aux nœuds dans sa portée
radio. Cependant, le protocole ATSN n'est pas adapté pour les réseaux de capteurs en raison
de sa lourdeur de calcul. Supposer en plus que les agents sont résistants à toute menace de
sécurité n'a pas de sens dans les réseaux de capteurs.
83
car les nœuds ne peuvent pas échanger les mauvaises expériences rencontrées avec les nœuds
malveillants du réseau.
84
Les travaux relatifs
4.1.3. Discussion
85
leurs réputations. Le lancement d'une attaque ballot-stuffing quant à lui, va permettre aux
nœuds malicieux de gagner en pouvoir grâce à l'augmentation de leurs valeurs de réputation.
Afin de pallier à ce problème, plusieurs protocoles se sont intéressés à trouver des solutions
leurs permettant d'éviter ces attaques. Deux méthodes principales se distinguent: l'utilisation
des observations directes et l'utilisation des valeurs de réputation positives ou négatives.
Cependant, ces méthodes présentent plusieurs inconvénients tant sur l'efficacité de la
proposition que sur le fonctionnement du réseau.
Premièrement, l'utilisation uniquement des informations de première main pour le calcul
des valeurs de réputation présente de sérieux inconvénients. En effet, les nœuds vont se basés
sur un mécanisme watchdog afin d'obtenir des informations sur le comportement des nœuds
voisins. Ainsi, ils vont mettre beaucoup de temps afin d'établir les valeurs de réputation. Ces
valeurs prendront par la même occasion beaucoup de temps pour diminuer, ce qui va
permettre aux nœuds malicieux de rester plus longtemps dans le système.
Deuxièmement, l'utilisation uniquement de valeurs de réputation positives ou négatives ne
protège pas davantage le réseau contre les attaques badmouthing et ballot-stuffing. Ces
méthodes sont inefficaces contre les attaquants intelligents. En effet, même dans un modèle de
réputation où uniquement les valeurs positives sont prises en compte, l'attaque badmouthing
peut être effectuée. L'attaquant n'a qu'à attribuer une valeur positive relativement faible au
nœud légitime afin de diminuer progressivement sa réputation.
Dans les techniques de détection des attaques de recommandations malhonnêtes basées sur
l'utilisation de détection à base de déviation, les valeurs de réputation sont calculées en
86
fonction des informations de première main et de seconde main. Cela veut dire que si un
nœud souhaite évaluer la réputation d'un autre nœud, il aura non seulement besoin des
informations directes qu'il détient pour ce nœud, mais en plus, des valeurs de réputations
attribuées pour ce nœud par ses recommandeurs. Le nœud choisit ses recommandeurs parmi
les nœuds du voisinage avec les plus grandes valeurs de réputation. Le nombre de
recommandeurs varie d'un protocole à un autre. Différents poids peuvent être attribués lors
du calcul des valeurs de réputation selon les besoins des protocoles en donnant plus de poids
aux informations directes ou bien plus de poids aux informations indirectes. Les méthodes de
détection à base de déviation sont classées en deux catégories principales:
Premièrement, les mesures de similarité majoritaires impliquant la comparaison entre
chaque recommandation et l'opinion majoritaire calculée sur l'ensemble des
recommandations. Les recommandations éloignées de cette opinion majoritaire seront
considérées comme malhonnêtes. Cette méthode a été efficacement utilisée dans les réseaux
pair à pair (Feng et al., 2010) ainsi que dans les marchés électroniques (Dellarocas, 2000)
mais à notre connaissance pas dans les réseaux de capteurs.
Deuxièmement, les mesures de similarité personnalisées impliquant une comparaison entre
l'opinion personnelle du nœud demandeur "première main" et les recommandations reçues
"seconde main" suivant un seuil prédéfini. Nous allons présenter dans ce qui suit les
principaux travaux relatifs à cette catégorie.
87
2. Distributed Reputation-based Beacon trust System (DRBTS) : 2006
Le protocole DRBTS présenté dans (Srinivasan et al., 2006) est un protocole de sécurité
distribué modélisant le réseau comme un graphe non orienté. Ce protocole est conçu pour
fournir une méthode dans laquelle les nœuds balises peuvent se surveiller mutuellement et
fournir des informations permettant aux nœuds de choisir à qui faire confiance, en utilisant
une approche de vote majoritaire. Dans DRBTS, les recommandations sont jugées honnêtes
ou malhonnêtes selon le résultat du test de déviation effectué entre les informations de
première main et les informations de seconde main (les informations d'écoute de localisation,
transmises par un autre nœud balise dans sa plage de communication). Ce test va permettre de
vérifier la cohérence des informations et décourager les nœuds à publier de fausses
informations.
88
définit pour filtrer les évaluations indirectes s'éloignant trop des évaluations directes afin de
réduire l'influence des attaques badmouthing et collusion.
89
Cette matrice comprend plusieurs facteurs tels que: détection de communication, détection de
résultats, consistance, etc. Finalement, des nœuds spéciaux vont agréger les données de
détection de leurs grilles et transmettre les résultats calculés à la station de base.
90
4. Node Behavioral Strategies Banding Belief Theory of the Trust Evaluation
Algorithm (NBBTE) : 2011
Dans (Feng et al., 2011), un nouvel algorithme d'évaluation de confiance a été proposé,
permettant de souligner avec succès le flou, la subjectivité et la facilité d'utilisation de la
confiance. Le protocole NBBTE permet d'intégrer deux approches intéressantes: l'approche
des stratégies comportementales des nœuds et la théorie des preuves modifiées. La première
approche fait appel à une variété de facteurs de confiance et à différents coefficients afin
d'obtenir les valeurs de confiance directes et indirectes correspondantes aux comportements
des nœuds. Ces valeurs sont obtenues en combinant le degré de sécurité du réseau et le
contexte de corrélation de temps. La théorie des ensembles flous quant à elle va permettre de
mesurer le degré d'adhésion de la valeur de confiance à la note de confiance. Enfin, une
révision de la règle de combinaison de Dempster est réalisée dans le but de moduler le
coefficient de similarité en fonction des différences entre les preuves indirectes et directes.
Cette dernière procédure va permettre de synthétiser la valeur de confiance des différents
nœuds.
91
6. A lightweight trust management based on Bayesian and Entropy (LTMBE) : 2015
Proposé par (Che et al., 2015), le protocole LTBME utilise un algorithme léger afin de
réduire la consommation d'énergie. Dans ce protocole, les valeurs de confiance directes sont
calculées périodiquement en utilisant l'approche Bayésienne. La mise à jour de ces valeurs
s'effectue en combinant l'historique des enregistrements avec le facteur adaptatif de
décroissance. Afin de rester léger, le protocole LTBME n'utilise pas les informations de
seconde main de manière systématique. En effet, en prenant en considération le niveau de
confiance calculé pour les valeurs de confiance directes, le protocole décide si la confiance
directe est suffisamment crédible ou bien, s'il faut y intégrer les valeurs de confiance
indirectes. Afin de pallier au problème des recommandations malhonnêtes lorsque la
confiance indirecte est utilisée, le protocole fait appel au facteur de poids. Pour cela, la théorie
de l'entropie est utilisée pour distribuer des poids aux différentes valeurs de confiance
indirectes selon leurs influences.
4.2.3. Discussion
Compte tenu de la menace réelle que représentent les attaques de recommandations
malhonnêtes pour le mécanisme de confiance et de réputation et vu l'inefficacité des
protocoles de prévention, il était devenu indispensable de trouver des solutions adéquates pour
pallier à ce problème. En effet, détecter et révoquer les recommandeurs malhonnêtes est sans
doute le plus sûr moyen de protéger le réseau contre ce type d'attaque.
92
Dans cette thématique, plusieurs chercheurs se sont intéressés à trouver des solutions
adaptées à la détection des attaques de recommandations malhonnêtes tout en respectant les
contraintes des réseaux de capteurs. Deux méthodes principales se distinguent: les techniques
de détection à base de déviation et les techniques basées sur l'utilisation des facteurs de
confiance. Cependant, malgré leur efficacité, ces techniques présentent quelques
inconvénients.
Les protocoles se basant sur les techniques de détection à base de déviation permettent de
filtrer les recommandations s'écartant de l'opinion personnelle du nœud. Cependant, deux
principales faiblesses amoindrissent l'efficacité de ces techniques. D'une part, ces techniques
se basent sur les informations directes obtenues grâce aux échanges entre le nœud évaluateur
et le nœud évalué. Dans les réseaux de capteurs connus pour être décentralisés il peut n'y
avoir aucune interaction entre deux nœuds. D'un autre côté, les informations directes détenues
par le nœud évaluateur à propos du nœud évalué ne reflètent qu'une partie des interactions de
ce nœud dans le réseau et dans une certaine période de temps. Le comportement de ce nœud
peut être complètement différent avec d'autres nœuds. Son comportement peut aussi
totalement changer en fonction du temps surtout dans un réseau de capteurs où un attaquant
peut capturer un nœud à tout moment le rendant ainsi malicieux. Les informations directes
sont donc complètement obsolètes et ne peuvent pas être considérées comme une référence
pour juger les autres recommandations.
Les protocoles se basant sur l'utilisation de facteurs de confiance, font appel à plusieurs
facteurs afin de juger l'honnêteté ou la malhonnêteté des recommandations. Cette technique
peut donner des résultats prometteurs à condition de choisir les bons facteurs.
Après avoir survolé les travaux existants et proposé une taxonomie des protocoles,
nous allons présenter dans cette section une comparaison entre tous les protocoles cités dans
la section précédente. La comparaison des protocoles traitant les attaques de
recommandations malhonnêtes est assez difficile compte tenu des différents champs
d'application de ces protocoles et des différents axes ciblés par les concepteurs. Nous ne nous
attendons pas à donner une classification exhaustive et complète, mais juste une approche
permettant de récapituler les principales caractéristiques que partagent la plupart d'entre eux.
Pour cette raison, nous allons utiliser certains paramètres pour classer ces protocoles. Nous
résumons cette comparaison dans le Tableau 3.1.
93
La première classification pourrait être faite selon la taxonomie que nous avons proposée
pour les protocoles traitant les attaques de recommandations malhonnêtes (Figure 3.7). Cette
classification va ainsi se basée sur les stratégies de défense utilisées par les protocoles que ce
soit la prévention des attaques de recommandations malhonnêtes ou la détection.
Le niveau suivant de classification est la portée des informations. Incluant la source de
l'information (D: Directe, de première main), (I: Indirecte, Seconde main) et le type des
recommandations utilisées (Positives vs. Négatives).
Une autre catégorisation pourrait dépendre de la technique ou de la méthodologie utilisée
pour développer le modèle, comme par exemple: logique floue, réseaux bayésiens,
pondération, mécanisme de surveillance, etc.
94
Tableau 3. 1. Résumé de la comparaison entre les schémas d'attaques de recommandations malhonnêtes (Khedim et al., 2015)
ATRM [15] D +/- Weighting; Mobile backbone networks Aggregation *** ***
FIRST HAND RBTM [109] D +/- Weighting; Watchdog mechanism - *** ***
RSDA [8] D +/- Weighting; Beta probability density; Watchdog Aggregation *** ***
CDS [95] D +/- Connected dominating set; Watchdog mechanism Aggregation *** ***
TTSN [22] D +/- Weighting; Bayes Theorem; Beta Distribution - *** ***
CORE [72] D/I + Weighting; Watchdog mechanism Routing ** ***
POSITIVE/
RFSN [39] D/I + Probability theory; Bayesian calculation; Watchdog - ** **
NEGATIVE
REPUTATION CONFIDANT [18] D/I - Weighting; Watchdog mechanism Routing * **
Location-Aware [27] D/I - Weighting; Beta distribution; Watchdog Localization *** ***
RRS [14] D/I +/- Moving weighted; modified Bayesian approach - ** **
DRBTS [93] D/I +/- Beta distribution Localization ** **
DEVIATION
DEALING WITH DISHONEST
TEST
E-HERMES [110] D/I +/- Weighting; Bayesian approach Routing ** **
RECOMMENDATIONS
LTMBE [20] D/I +/- Bayesian entropy;Confidence level;Adaptative Decay factor - *** ***
RaRTrust [65] D/I +/- Balancing factor; Risk factor; Watchdog mechanism - *** ***
95
6. CONCLUSION
Les mécanismes de confiance et de réputation sont un outil puissant et efficace qui a fait
ses preuves dans les réseaux de capteurs. Ils sont utilisés dans de nombreuses applications
telles que le routage, l'agrégation et la localisation. Leur efficacité dans le domaine de la
sécurité n'est plus à prouver et nombreux sont les protocoles qui s'y sont consacrés.
Cependant, ces mécanismes sont victimes de leur succès. En effet, les attaquants peuvent se
servir de ces mécanismes pour engendrer une multitude d'attaques internes. Ces attaques ont
la possibilité de détourner le processus d'attribution des valeurs de réputation, de fausser les
résultats de calcul de la confiance, de nuire aux nœuds légitimes du réseau, de promouvoir la
réputation des nœuds malicieux et ainsi déstabiliser le réseau de capteurs. On compte parmi
ces attaques: les attaques de recommandations malhonnêtes, l'attaque on/off, l'attaque de
comportement conflictuel, etc. La conception d'un protocole de confiance et de réputation
efficace doit donc non seulement tenir compte des nombreuses attaques dans il peut être
victime mais aussi prendre en considération les contraintes imposées par les réseaux de
capteurs en termes d'énergie, de mémoire et de puissance de calcul.
Les attaques de recommandations malhonnêtes sont parmi les attaques les plus
dangereuses. En englobant les attaques badmouthing, ballot-stuffing et collusion, elles tentent
de causer un maximum de dégâts pour les RCSFs. Plusieurs recherches se sont intéressées à
ces attaques et de nombreux protocoles en ont résulté. Les solutions proposées sont classifiées
en deux principales catégories: les algorithmes de prévention et les algorithmes de détection.
D'un côté, la résistance des méthodes de prévention contre les attaques de recommandations
malhonnêtes fait face à d'importantes restrictions imposées sur le fonctionnement du réseau de
capteurs. D'un autre côté, les méthodes de détection à base de facteurs de confiance offrent
une grande résistance à ce type d'attaque à condition de choisir les bons facteurs. Des
solutions émergentes combinant entre les mécanismes de confiance et de réputation et des
axes innovants tels que les méta-heuristiques ou bien la théorie des jeux semblent être de
bonnes initiatives.
Dans le prochain chapitre, nous allons proposer un nouveau protocole nommé Bee-
Trust Scheme (BTS). Le protocole BTS est un protocole bio inspiré permettant de résoudre le
problème des attaques de recommandations malhonnêtes dans les réseaux de capteurs
mobiles.
96
DEUXIÈME PARTIE :
"Vous n'en avez pas fait assez, vous n'en avez jamais fait assez,
tant qu'il existe encore une chose à laquelle vous pouvez contribuer"
Dag Hammarskjöld.
97
CHAPITRE IV
Première contribution :
Sommaire
1. INTRODUCTION
2. MOTIVATIONS
3. L'INTELLIGENCE PAR ESSAIN- LES ABEILLES
4. MODÈLE DU SYSTÈME
5. PROTOCOLE PROPOSÉ
6. COÛTS DE COMMUNICATION ET DE STOCKAGE
7. EVALUATION DES PERFORMANCES
8. CONCLUSION
98
1. INTRODUCTION
La détection des attaques dites "attaques de recommandations malhonnêtes" reste parmi les
principales préoccupations lors de l'utilisation des mécanismes de confiance et de réputation
dans les RCSFs. En effet, les attaques de recommandations malhonnêtes incluant les attaques
bad-mouthing, ballot-stuffing et collusion attaques représentent une menace réelle pour la
stabilité et l'efficacité de ces derniers. Dans ce chapitre, nous présentons notre première
contribution nommée Bee-Trust Scheme (BTS) (Khedim et al., 2018),qui résout le problème
des recommandations malhonnêtes sous un nouvel angle en s'inspirant du modèle naturel du
comportement des abeilles mellifères « Apis melifera »lors de la recherche de leur nourriture.
En appliquant le principe de "la survie du plus fort", la qualité (fitness) de chaque solution est
évaluée selon deux concepts : une révision du modèle de nuage (cloud model) ainsi qu'un
paramètre de chronométrie cognitive.
2. MOTIVATIONS
Comme souligné dans le chapitre précédent, la majeure partie des protocoles de détection
des attaques de recommandations malhonnêtes se basent sur l'utilisation des méthodes de
détection à base de déviation. Ces méthodes classées en deux catégories principales, à savoir,
celles utilisant les mesures de similarité majoritaires et celles utilisant les mesures de
similarité personnalisées sont inefficaces pour plusieurs raisons. D’une part, la présence d’un
nombre important d’attaquants fait que les recommandations malhonnêtes soient majoritaires
dans le réseau induisant ainsi le système de détection en erreur. D’autre part, ces méthodes
sont inefficaces face aux attaquants intelligents qui introduisent une petite déviation dans les
recommandations afin de rester indétectables. Un autre inconvénient souvent omis de ces
méthodes c’est qu’elles ne font aucune distinction entre les recommandations malhonnêtes et
les recommandations erronées pourtant bien présentes dans des réseaux tels que les RCSFs.
Compte tenu des limites des méthodes classiques, il devient primordial de proposer de
nouvelles solutions qui vont venir compléter les méthodes à base de déviation afin de
renforcer la détection des attaques de recommandations malhonnêtes tout en réduisant les taux
élevés de faux positifs et de faux négatifs engendrés par ces dernières.
Dans ce qui suit, nous allons présenter notre protocole Bee-Trust Scheme (BTS) qui est un
protocole bio inspiré, combinant à la fois l’intelligence des colonies d’abeilles en utilisant
certains principes de l’algorithme Artificial Bee Colony (ABC), tout en faisant appel à des
99
paramètres innovants tels que l’utilisation d’une révision du modèle de nuage « cloud model »
et d’un paramètre s’inspirant de la chronométrie cognitive.
Les algorithmes basés sur l'intelligence par essaim constituent une nouvelle branche
d'algorithmes s'inspirant du comportement collectif de certaines espèces. L'étude du
comportement des colonies d'insectes sociaux, telles que les fourmis, les abeilles, les guêpes,
etc. ainsi que celui des bancs de poissons et des groupes d'oiseaux, a permis le développement
de nouveaux algorithmes appelés "méta-heuristiques". Ces méta-heuristiques ont permis la
résolution d'une multitude de problèmes d'optimisation. De plus en plus étudiés que ce soit en
informatique aussi bien qu'en robotique, les phénomènes d'intelligence par essaim rendent
l'élaboration de systèmes plus autonomes et plus flexibles se basant sur des interactions
simples chose possible. Parmi les algorithmes d'optimisation inspirés de l'intelligence par
essaim les plus populaires, nous citons l'optimisation par colonies d'abeilles.
Les abeilles sont connues comme de merveilleux insectes sociaux capables d'accomplir des
tâches fascinantes. Ces insectes sont les pollinisateurs les plus importants sur terre et sont une
source de matériaux diététiques, nutritifs et naturels pour la consommation humaine depuis
l'Antiquité (Crane et al., 1980).Le comportement auto-organisé et collectif des abeilles leur
permet d'accomplir une variété de tâches complexes qui ne sont pas réalisables par la
multitude d'insectes solitaires. Le butinage est l'une des principales activités de la vie d'une
colonie d'abeilles qui attire les chercheurs dans la conception d'algorithmes d'optimisation
(Xing and Gao, 2014). Ce comportement est resté mystérieux jusqu'à ce que Von Frisch
(1974) décode le langage de la danse des abeilles.
Le mécanisme de recherche de nourriture chez les colonies d'abeilles mellifères est utilisé
comme source d'inspiration dans l'élaboration de notre protocole, dans le but de tirer parti de
l'intelligence collective de ces insectes.
100
Nizou et al., 1995). Ces différentes ressources permettent de fournir la nutrition nécessaire à
l'ensemble de la colonie. Le processus de recherche de nourriture comprend deux principaux
modes de comportement : le recrutement de nouvelles sources de nectar et l'abandon d'une
source (Tereshko and Lee, 2002). Le processus commence lorsque les ouvrières quittent leur
nid pour chercher une source de nourriture. Quand une abeille trouve de la nourriture (des
fleurs), elle retourne à la ruche et transmet l'information sur la source de nectar (distance de la
ruche, quantité et qualité du nectar) en utilisant un ensemble de danses frétillantes connues
sous le nom de «waggle dance». Les autres abeilles dans le nid regardent la danse pour
déterminer la rentabilité de la source de nourriture. Au bout d'un certain temps, plus d'abeilles
butineuses quitteront la ruche afin de collecter le nectar de la source sélectionnée.
• Les abeilles ouvrières : Ces abeilles sont responsables de l'exploitation des sources de
nectar et du partage d'informations avec les autres abeilles qui attendent dans la ruche
à travers la « waggle dance ». Dans l'algorithme ABC, une abeille ouvrière est affectée
à chaque source de nourriture. Par conséquent, le nombre d'abeilles ouvrières est égal
au nombre de sources de nourriture autour de la ruche (Karaboga and Basturk, 2007;
Ari et al., 2018).
• Les abeilles spectatrices : Ces abeilles attendent au champ de danse pour obtenir des
informations sur les sources de nourriture. Une abeille spectatrice prend la décision de
choisir une source de nourriture plutôt qu'une autre, en fonction des informations
partagées par les abeilles ouvrières. Plus la quantité de nectar est grande, plus la
probabilité de sélectionner la source est grande aussi.
101
• Les abeilles scoutes : Ces abeilles exploitent l'environnement autour du nid, en
lançant une recherche aléatoire afin de trouver de nouvelles sources de nourriture.
L'abeille ouvrière dont la source de nourriture est épuisée devient une abeille scoute.
En conséquence, le processus de recherche peut être divisé en trois étapes : les abeilles
ouvrières sont envoyées aux sources de nourriture afin de mesurer leurs quantités de nectar.
Ensuite, les abeilles spectatrices recueillent les informations sur les sources de nectar trouvées
par les abeilles ouvrières, choisissent les sources de nourriture et déterminent la quantité de
nectar. Enfin, les abeilles scoutes sont sélectionnées puis envoyées pour découvrir de
nouvelles sources de nourriture.
Les principales étapes de l'algorithme ABC sont données dans l'Algorithme 1. Ci-dessous
(Karaboga and Basturk, 2007) :
4. MODÈLE DU SYSTÈME
Dans cette section, nous spécifions les hypothèses concernant le réseau, le modèle de
l'attaquant ainsi que le vocabulaire utilisé.
102
que la réception, l'envoi, la livraison et la cohérence des paquets. Les interactions sont donc
classées comme négatives ou bien positives selon la qualité du service fourni.
Symbole Signification
S Nœud évaluateur
X Nœud à évalué
N Nombre de recommandeurs
M Nombre de recommandations
U L'ensemble des recommandations reçues
n Nombre des recommandations reçues
ABC Artificiel Bee Colony
SBM Scout Bees Module
EBM Employed Bees Module
OBM Onlookers Bees Module
TH Throughput
RP Recognition Percentage (Pourcentage de
recognition)
FPP False Positive Percentage (Pourcentage de
faux positifs)
FNP False Negative Percentage (Pourcentage de
faux négatifs)
5. PROTOCOLE PROPOSÉ
Dans cette section, nous allons présenter notre protocole de détection des attaques de
recommandations malhonnêtes dans les RCSFs nommé Bee-Trust Scheme (BTS). Nous
commencerons par donner une description générale du protocole. Ensuite, les différents
modules seront présentés et expliqués.
103
5.1. Description générale
Les recommandations malhonnêtes sont souvent considérées comme un problème difficile
et insoluble (Zouridaki et al., 2009). Proposer une solution innovante et efficace est devenue
une nécessité absolue. Notre protocole BTS résout le problème des recommandations
malhonnêtes sous un nouvel angle. En effet, BTS est basé sur une nouvelle architecture
s'inspirant du comportement de recherche de nourriture de l'essaim d'abeilles. Notre solution
utilise certaines caractéristiques de l'algorithme d'optimisation par colonies d'abeilles
artificielles (ABC) afin de tirer parti de l'intelligence collective émergeant des abeilles dans le
filtrage des recommandations. BTS fait appel aux quatre composantes principales de
l'algorithme ABC, à savoir, les sources de nourriture, les abeilles ouvrières, les abeilles
spectatrices et les abeilles scoutes pour bénéficier de leurs avantages en termes d'exploitation
et d'exploration.
La comparaison entre les principaux composants de notre protocole BTS par rapport à
l’algorithme initial ABC ainsi que la cartographie du problème sont donnés dans la figure.4.1
et le Tableau 4.2 respectivement.
R1 R9
R4
CHOISIR LESRECOMMANDEURS
R7
R2
R3
R8
ABEILLES ABEILLES
OUVRIERES SPECTATRICE X
S
NŒUD
LA DANSE EVALUÉ
DES ABEILLES EBM
SBM OBM
ABEILLE
AGG
SCOUTE
104
Dans notre état de l'art, nous avons souligné que le fait de se baser uniquement sur les
valeurs de recommandations comme moyen de détection cause inévitablement des taux élevés
de faux positifs et de faux négatifs. En effet, ces valeurs de recommandations peuvent être
trompeuses si les attaquants sont nombreux ou bien intelligents. Afin de minimiser ces taux et
maximiser ainsi le taux de détection des recommandations malhonnêtes, nous proposons dans
notre protocole une nouvelle approche de détection. Notre solution s'intéresse au caractère
malhonnête des recommandeurs ayant émis les recommandations. Il va sans dire que les
recommandations malhonnêtes sont émises par des nœuds malveillants, donc, divulguer le
caractère insidieux du recommandeur va nous permettre d'éviter toute échappatoire à de telles
attaques.
Les recommandeurs malhonnêtes sont considérés comme la source de l'attaque; ils
augmentent ou diminuent intentionnellement la réputation des nœuds en fonction de leurs
besoins malveillants. Notre approche consiste à faire appel à une fonction multi-objectif.
Cette fonction que nous allons appeler "multi objective fitness function" permet de mesurer la
qualité "fitness" des recommandeurs. Afin d'exprimer cette fonction nous allons utiliser
l'approche de la somme pondérée faisant appel à deux paramètres principaux. Premièrement,
un facteur de détection basé sur une révision du modèle de nuage afin de détecter les
recommandations malhonnêtes. Deuxièmement, un paramètre de chronométrie cognitive basé
sur le calcul de la vitesse de réponse afin de détecter les recommandeurs malhonnêtes.
Le protocole Bee-Trust fonctionne comme suit : lorsqu'un nœud "S" veut évaluer la
réputation d'un nœud désiré "X", il demande des recommandations aux recommandeurs "Ri"
appartenant à son voisinage selon les principales étapes suivantes : Premièrement, les
recommandeurs sont choisis parmi les voisins à un seul saut ayants les valeurs de réputations
les plus élevées. Ces valeurs sont obtenues grâce aux observations directes "first-hand
information" par le module Scouts Bees (SBM). Ces observations sont mises à jour après
chaque interaction.
Deuxièmement, le module Employed Bees (EBM) envoie les abeilles ouvrières pour
demander les recommandations du nœud "X" auprès des recommandeurs "Ri". La qualité
"fitness" de chaque recommandeur est ensuite calculée en utilisant la "multi objective fitness
function" proposée dans l'équation 16.
Sur la base des informations de fitness obtenues, le module Onlooker Bees Module (OBM)
choisit les sources de nourriture les plus rentables.
En appliquant le principe de "la survie du plus fort", les recommandeurs ayant une valeur
de fitness inférieure à un seuil fixé sont donc considérés comme malhonnêtes et sont ajoutés à
105
une liste noire. Cette liste est détenue par chaque nœud respectivement et aide ce nœud
lorsqu'il agit en tant que nœud évaluateur. Les nœuds mis en liste noire ne peuvent plus être
choisis comme recommandeurs durant tout le déroulement du protocole.
Les valeurs de recommandations des recommandeurs ayant des valeurs de fitness élevées
sont ensuite agrégées afin de constituer la réputation indirecte du nœud "X".
Tableau 4. 2. Correspondance
ABC BTS
Source de nourriture Recommandeurs
Ruche Nœud évaluateur
Abeille ouvrière Employed Bees Module (EBM)
Abeille spectatrice Onlooker Bees Module (OBM)
Abeille scoute Scout Bees Module (SBM)
Recherche de nourriture Demande de recommandations
106
Où : Si,jtk (resp. Ui,jtk) est le nombre total des interactions réussies (resp. infructueuses) du
nœud i avec le nœud j pendant l'unité de temps tk.
Contrairement à la conventionnelle bêta réputation, un facteur d'équilibrage est introduit pour
s'assurer que la valeur de confiance augmente lentement lorsque le nombre d'interactions
infructueuses est considérablement élevé. Comme les comportements des nœuds peuvent
changer de temps en temps, un facteur temps est utilisé afin d'apporter plus de poids aux
actions récentes du nœud sans pour autant oublier ces derniers comportements. La valeur de
confiance directe DTi,j est donc calculée selon la formule suivante :
𝑡
𝜆 ∑𝑛−1 𝑘
𝑡𝑘=1 𝐿𝑅𝑖,𝑗 1 𝑡
𝐷𝑇𝑖,𝑗 = × + × 𝐿𝑅𝑖,𝑗𝑁 (2)
𝜆+1 𝑛−1 𝜆+1
Où : λ (0˂λ˂1) est le facteur de désintégration "decay factor" utilisé pour s'assurer que les
comportements les plus récents auront plus de poids lors du calcul de la valeur de confiance
directe finale. Par conséquent, la valeur de confiance directe reflète l'état du comportement le
plus récent d'un nœud sans oublier aucun comportement passé.
107
recommandations erronées afin de palier au problème des faux positifs et faux négatifs. Ainsi,
la transmission de l'historique des échanges entre le recommandeur et le nœud évalué est une
des solutions proposées. Les informations contenues dans les logs vont permettre de vérifier
la véracité de la valeur de réputation attribuée, ainsi que d'avoir une preuve tangible sur
l'honnêteté ou la malhonnêteté de chaque recommandeur.
Les principales étapes de la procédure d'envoi des informations de chaque recommandeur
sont données dans l'algorithme suivant (Algorithme 2).
pck.id ← Ri;
pck.pos ← posRit;
pck.history ← historyRi,xt;
pck.rep ← repRi,x;
Envoyer (pck);
Fin
Dès que les abeilles ouvrières reviennent au nœud évaluateur, le module EBM va se
charger d'analyser les informations contenues dans chaque message afin d'évaluer
respectivement chaque recommandeur. En utilisant le principe de "la survie du plus fort" les
recommandeurs avec les plus faibles valeurs de fitness sont déclarés comme malhonnêtes.
Pour cela, nous faisons appel à une fonction multi-objectif. Nous considérons deux
paramètres d'optimisation dans le calcul de cette fonction : une détection des réputations
malhonnêtes basée sur une révision de la théorie du modèle de nuage (Deyi et al., 1995) et
d'un paramètre de chronométrie cognitive utilisant comme indice la vitesse de réponse du
recommandeur. La première contrainte à respecter est la minimisation de l'écart des
réputations fRD. En effet, cela a pour but de rejeter les recommandations qui s'écartent de
l'opinion majoritaire et d'améliorer ainsi l'exactitude de notre protocole. De ce fait, une
modification du modèle de nuage est appliquée pour gérer les incertitudes dans le domaine
des recommandations. Une contrainte supplémentaire est la détection des recommandeurs
108
malhonnêtes en minimisant flying grâce à un paramètre inspiré de la chronométrie cognitive.
Cette approche supplémentaire permet d'apporter non seulement un mécanisme de correction
à d'éventuels faux positifs ou faux négatifs générés par le fRD, mais offre en plus un moyen
efficace de différencier entre les recommandations malhonnêtes et les recommandations
erronées.
La représentation mathématique des paramètres d'optimisation est donnée dans ce qui suit :
Le modèle de nuage peut être généré par un générateur de nuages, qui est un outil de base
faisant la transformation entre les concepts qualitatifs et les données quantitatives. Le
générateur de nuage vers l'avant et le générateur de nuages vers l'arrière sont deux des
algorithmes les plus basiques du générateur de nuages (Deyi et al., 1995). Le générateur de
109
nuage vers l'avant transforme un concept qualitatif avec trois caractères numériques Ex, En et
He en un certain nombre de gouttes de nuages et de leurs degrés de certitude correspondants.
Par contre, le générateur de nuages vers l'arrière transforme un certain nombre de gouttes de
nuages sous la forme des trois caractéristiques numériques du nuage. Les générateurs de
nuages avant et arrière sont représentés dans la Figure.4.2.
Dans les protocoles de détection des recommandations malhonnêtes traditionnelles, le nombre
d'attaquants est supposé être inférieur ou égal à la moitié du nombre total de recommandeurs.
Toutefois, le modèle de nuages original ne peut pas être appliqué lorsque le nombre de
recommandeurs malhonnêtes est supérieur au quart du nombre total de recommandeurs. Afin
d'équilibrer la contrainte du nombre d'attaquants dans notre mécanisme, nous proposons une
révision de la formule de l'hyper entropie, de sorte que le nombre d'attaquants pris en compte
dans notre mécanisme soit le même que celui des protocoles de détection traditionnels.
Ex Ex
Fig 4. 2. Générateur de nuages vers l'avant (CG) et Générateur de nuages arrière (CG-1)
Notre algorithme de filtrage utilisant le modèle de nuage révisé suit deux étapes principales :
(1) le calcul des caractéristiques du modèle de nuages normal et (2) le calcul du degré de
certitude.
110
Étape 1. Entrer les données normales; calculer la moyenne ͞X et la variance S2,
1
𝑋̅ = 𝑚 ∑𝑚
𝑖=1 𝑥𝑖 (3)
1
𝑆 2 = 𝑚−1 ∑𝑚 ̅
𝑖=1(𝑋 − 𝑥𝑖 )
2
(4)
Étape 1. Générer un modèle de nuage normal basé sur l'entropie et l'hyper entropie d'un
nombre aléatoire,
111
Par conséquent, nous définissons le critère de déviation des réputations de la fonction de
fitness fRD comme suit :
𝑓𝑅𝑖𝑅𝐷 = 𝜎𝑥𝑖 (11)
112
le plan sensitif (Gregg, et al., 2014). Nous introduisons dans ce qui suit un mécanisme de
correction basé sur l'indice de vitesse de réponse.
Notre indice de vitesse de réponse est inspiré du TARA "The Timed Antagonistic Response
Alethiometer". Le TARA est une tâche de classification informatisée (Gregg et al., 2007).
C'est une technique permettant de diagnostiquer le mensonge. TARA met en place une
situation artificielle dans laquelle les répondants disant la vérité sont capables de compléter
une série de classifications compatibles plus facilement que les menteurs qui sont obligés de
compléter une série de classifications incompatibles. De toute évidence, le deuxième cas est
plus difficile à accomplir que le premier. Par conséquent, les réponses des répondants
malhonnêtes sont plus lentes que celles des répondants honnêtes pour atteindre un niveau
d'exactitude équivalent (Gregg et al., 2007).
Quand un RCSF est attaqué, les nœuds malveillants utilisent différentes stratégies pour
rester indétectables. Les capteurs peuvent mentir à propos de leur position et annoncer de
fausses localisations à leurs voisins, comme c'est le cas dans l'attaque "black hole"(Tseng et
al., 2011). De plus, ils peuvent mentir sur leur identité, comme c'est le cas dans l'attaque
"sybil" (Levine et al., 2006). Lors des attaques de recommandations malhonnêtes, les
recommandeurs malveillants vont mentir sur la valeur de réputation attribuée au nœud évalué,
en envoyant des recommandations faussées et malhonnêtes au nœud évaluateur. Dans notre
protocole BTS, les recommandeurs doivent obligatoirement transmettre l'historique des
échanges (les logs) qui ont conduit à leur jugement concernant la valeur de réputation. Alors
qu'un recommandeur honnête n'a qu'à envoyer une copie du journal de ses échanges, associée
à la valeur de réputation correspondante, mentir pour les recommandeurs malhonnêtes
implique en plus des modifications dans les informations envoyées. La divergence entre les
informations contenues dans le fichier journal et la valeur de réputation attribuée engendre
une situation d'incompatibilité entre les informations contenues dans le fichier log ou bien
entre le fichier log et la réputation assignée. Ces tâches incompatibles sont plus difficiles et
prennent plus de temps pour se réaliser, par conséquent, des réponses plus lentes révèlent la
malhonnêteté (Gregg et al., 2007). Le problème des recommandeurs malhonnêtes est une
situation quelque peu similaire à celle utilisée dans TARA.
Des recherches récentes confirment qu'en répondant aux enquêtes directes de manière
structurée, les gens mettent plus de temps à mentir qu'à dire la vérité (Gura et al., 2004). En
utilisant le même raisonnement, nous présentons la vitesse de réponse comme un indice afin
de détecter les recommandations malhonnêtes.
Pour chaque recommandeur, l'indice de vitesse de réponse peut être calculé comme suit :
113
𝐷𝑡𝑟(𝑆,𝑅𝑖 )
𝑅𝑆𝐼𝑅𝑖 = (12)
𝑅𝑇𝑅𝑖
Où : RSIRi est l'indice de vitesse de réponse d'un recommandeur standard Ri, Dtr(S, Ri) est la
distance parcourue entre le nœud évaluateur S et le recommandeur Ri et RTRi est le temps de
réponse approximatif du nœud Ri.
Le module EBM de notre protocole calcule la distance parcourue Dtr(S,Ri)entre le nœud
évaluateur S auquel il appartient et le recommandeur Ri ayants les coordonnées (XSt, YSt) et
(XRit, YRit) à l'instant t respectivement. L'expression de la distance est dérivée du théorème de
Pythagore comme suit :
2 2
𝐷𝑡𝑟(𝑆,𝑅𝑖) = √(𝑋𝑅𝑡 𝑖 − 𝑋𝑆𝑡 ) + (𝑌𝑅𝑡𝑖 − 𝑌𝑆𝑡 ) (13)
Donc, plus il faut de temps au recommandeur pour modifier les données demandées avant
de les envoyer (logs, réputation), plus son temps de réponse est long et plus sa vitesse de
réponse est lente aussi. Par conséquent, avec l'augmentation de RTRi, RSIRi diminue de
manière correspondante.
De ce fait, la fonction flying du recommandeur Ri est définie comme suit :
𝑙𝑦𝑖𝑛𝑔 1
𝑓𝑅𝑖 = (15)
𝑅𝑆𝐼𝑅𝑖
Nous remarquons que flying devient minimal lorsque l'indice de vitesse de réponse RSIRi est
maximal.
Nous définissons la fonction multi-objectif de notre problème d'optimisation de telle sorte
que la fonction fitness devienne maximale en minimisant la fonction fRD et la fonction flying. La
114
stratégie la plus utilisée transformant un problème multi-objectif en un objectif unique est la
méthode pondérée. Ainsi, la fonction objectif pour chaque recommandeur Ri fitRi incluant le
paramètre de détection de la déviation des valeurs de réputation, le paramètre de détection du
mensonge des recommandeurs et les paramètres de pondération α et β, est définie comme un
problème de programmation linéaire comme suit :
𝑙𝑦𝑖𝑛𝑔
𝑚𝑖𝑛𝑖𝑚𝑖𝑧𝑒𝑓𝑖𝑡𝑅𝑖 = 𝛼 × 𝑓𝑅𝑅𝐷
𝑖
+ 𝛽 × 𝑓𝑅𝑖 (16)
115
5.5. Agrégation des recommandations
Après avoir décrit les principales étapes de notre protocole, nous nous intéressons
maintenant à la façon d'obtenir la valeur finale de la réputation du nœud à évaluer X grâce à
l'utilisation de l'agrégation des différentes recommandations. Comme nous avons déjà décrit
précédemment, quand un nœud veut évaluer la réputation d'un nœud désiré, il demande des
recommandations auprès des recommandeurs de son voisinage ayants les plus fortes valeurs
de réputation et qui ne sont pas dans la liste noire. Le nombre de recommandeurs est fixé par
chaque nœud évaluateur indépendamment, en fonction des besoins de l'application.
Afin de donner plus de poids aux informations fournies par les recommandeurs possédants
les plus fortes valeurs de fitness. La réputation indirecte du nœud évalué "x" est calculée en
fonction de toutes les recommandations reçues selon l'équation suivante :
1
𝐼𝑅𝑥 = ∑ × ∑𝑅𝑖(𝑓𝑅𝑖 × 𝑅𝑒𝑝𝑅𝑖 ,𝑥 ) (21)
𝑅𝑖 𝑓𝑅𝑖
Début
Recevoir-les-recommandations ();
/* EBM phase*/
Calculer-la-fonction-fitness selon l'équation (24);
/*OBM phase */
Calculer-prob-pRi selon l'équation (25);
Classifier-recommandeur-Ri en fonction de pRi;
Mettre-liste-noire-recommandeurs-fitness la plus basse ();
/* SBM phase */
Remplacer-plus-faibles-recommandeurs (),
Mise-à-jour-réputation ();
Agrégation-réputations ();
Fin
Dans cette section, nous estimons les coûts de notre protocole Bee-Trust en considérant à
la fois les coûts de communication, de stockage ainsi que de la complexité temporelle.
116
6.1.Coûts de communication
La distribution de recommandations inclut les procédures d’envoi et de réception. Le nœud
évaluateur doit envoyer n requêtes et reçoit m réponses (m≤n). Nous pouvons déduire un coût
moyen par nœud évaluateur de O (n + m).
Ces coûts restent négligeables puisqu'ils ne concernent que le nœud évaluateur et non pas
tous les nœuds du réseau étant donné que le mécanisme de détection s'exécute à la demande et
non pas de manière spontanée.
Dans cette section, une évaluation des performances de l'algorithme proposé est donnée,
incluant la méthodologie de simulation ainsi que les résultats obtenus selon certaines
métriques.
7.1.Méthodologie de simulation
Les expériences de simulation ont été mises en œuvre sous MATLAB afin d'évaluer les
performances de notre protocole BTS dans divers scénarios d'attaques.
Le scénario de simulation considéré est le suivant : nous supposons un ensemble de 12
nœuds impliqués dans le processus de recommandation. Le nœud 2 est supposé être le nœud à
évaluer tandis que le nœud 6 est le nœud évaluateur. Les nœuds 1, 3, 4, 5, 7, 8, 9, 10, 11, 12
117
sont les recommandeurs sélectionnés. Ces recommandeurs sont choisis parmi les voisins à un
saut avec les valeurs de réputation les plus élevées. Dans les scénarios de simulation, les
recommandations présentent trois types de comportement :
• Type I : Bons recommandeurs et bonnes recommandations.
• Type II : Bons recommandeurs et recommandations erronées.
• Type III : Mauvais recommandeurs et mauvaises recommandations.
La simulation inclue les trois types d'attaques de recommandations malhonnêtes que nous
avons vu (bad mouthing, ballot-stuffing et collusion).Toutes les expériences ont été menées
sur 3000 rounds, à chaque 1000 itération, les attaques ont été évaluées. 10 séries de test ont
été réalisées pour chaque expérience. Le modèle de mobilité choisi est le modèle de mobilité
aléatoire "random waypoint", dans lequel les nœuds se déplacent vers une destination
aléatoire à une vitesse uniformément répartie entre 0 m/s et une vitesse maximale spécifiée.
Notre choix s'est porté sur ce modèle car il permet de refléter un mouvement aléatoire ponctué
avec des pauses qui s'approche du mouvement réel des nœuds capteurs dans le réseau. Les
paramètres de simulation utilisés sont donnés dans le Tableau 3.
Les effets des attaques de recommandations malhonnêtes ainsi que les performances du
protocole ont été analysés en faisant varier trois indicateurs :
• Le pourcentage de la déviation des valeurs de recommandations.
• Le pourcentage des recommandeurs malhonnêtes.
• Le pourcentage des recommandations erronées.
118
Tableau 4. 3. Paramètres de simulation
La déviation des valeurs de recommandation est l'un des paramètres importants influençant
la détection des recommandations malhonnêtes. Plus la différence entre la réputation calculée
du nœud évalué et la recommandation reçue est faible, plus la détection devient difficile et
inversement. Les attaquants intelligents souhaitant rester indétectables peuvent introduire une
déviation relativement faible dans leurs recommandations malhonnêtes afin de contourner les
mécanismes de détection. Un protocole de détection de recommandations malhonnêtes doit
rester efficace quel que soit le taux de déviation.
Dans cette section, nous examinons les performances de notre protocole en faisant varier le
pourcentage de déviation entre les recommandations. Tout d'abord, le pourcentage des
recommandeurs malhonnêtes est fixé à sa valeur par défaut de 50%. Nous examinons les
résultats de la comparaison entre le cas où le protocole BTS est désactivé (c'est-à-dire un
système sans protection) et quand le protocole BTS est appliqué en considérant les attaques de
bad-mouthing et de ballot-stuffing, comme le montre la Figure 4.3.a-b. Nous remarquons que
quelle que soit l'attaque, notre protocole obtient des performances similaires, ce qui signifie
que BTS n'est pas sensible à ces 2 types d'attaque.
Lorsque le protocole BTS n'est pas utilisé, nous remarquons à partir des Figure 4.3-a et 4.3-
b que le taux de reconnaissance RR est bas lorsque l'écart est faible ; par conséquent, plus
119
l'écart augmente, plus le RR augmente aussi. Étant donné qu'une grande déviation rend facile
la détection des recommandations malhonnêtes. FPR et FNR restent élevés. La raison
principale est la présence de 50% de recommandeurs malhonnêtes en l'absence d'un
mécanisme de détection efficace. Le pourcentage élevé de faux positifs et de faux négatifs,
ainsi que le faible taux de détection, sont intolérables pour un réseau.
Lorsque le protocole BTS est appliqué, le résultat le plus intéressant que l'on peut observer
est que même dans le pire des cas où l'écart est de seulement 10%, nous obtenons de très
bonnes performances avec RR = 100%, FPR = 13% et FNR = 1%. Ceci est dû au fait que
notre protocole ne repose pas uniquement sur le modèle de nuage qui est basé sur une mesure
de similarité majoritaire (MSM) facilement influencée par la déviation des recommandations
mais qu'il utilise un paramètre supplémentaire indépendant des valeurs de recommandations.
Le protocole BTS est insensible à la déviation des recommandations, il est donc efficace
contre les attaquants intelligents.
Nous examinons également la métrique de débit de l'ensemble du réseau. Les résultats
obtenus en variant le pourcentage de déviation des recommandations sont donnés dans la
Figure 4.4. Chaque ligne représente le débit lorsque le pourcentage des recommandeurs
malhonnêtes est fixé. Nous remarquons, que même en l'absence de recommandeurs
malhonnêtes, le débit n'est que de 84,40%. La cause principale est la présence potentielle de
mauvais nœuds générant des brouillages et des collisions. On peut observer aussi que lorsque
les paramètres de (% déviation de recommandations,% recommandeurs malhonnêtes) sont
inférieurs à (20%, 20%), l'impact sur le débit reste faible puisque les valeurs de réputation des
mauvais nœuds sont encore beaucoup plus faibles que ceux des nœuds honnêtes. Cependant, à
mesure que les paramètres (% déviation de recommandations, % recommandeurs
malhonnêtes) augmentent, le débit diminue de manière significative. Par exemple à (90%,
90%), l'ensemble du réseau ne peut transmettre avec succès que 43,68% de paquets à la
station de base. Ce qui prouve encore une fois l'impact négatif des recommandations
malhonnêtes sur le réseau.
120
(a) Ballot-stuffing, 50% déviation
121
7.2.2. Performance du protocole BTS en variant le pourcentage des recommandeurs
malhonnêtes
122
(a) Bad mouthing, 50% recommandeurs malhonnêtes (b) Ballot-stuffing, 50% recommandeurs malhonnêtes
Hormis le débit du protocole RecommVerifier qui est également stable mais légèrement
inférieur au notre (80,84%), le débit obtenu par les autres schémas de défense diminue quand
le pourcentage des recommandeurs malhonnêtes augmente. Une faible valeur de débit laisse
supposer que les recommandeurs malhonnêtes ont le contrôle sur le réseau.
Bien que souvent négligées, les erreurs sont toujours présentes principalement dans les
réseaux tels que les RCSFs. Considérer les recommandations erronées est un paramètre très
important influençant le schéma de détection. Dans les RCSFs, les recommandations erronées
peuvent être dues à des problèmes de communication entre les nœuds tels que de mauvais
canaux de communication, des défaillances de nœuds, des pertes de paquets, etc. Des
recommandations erronées peuvent aussi résulter de problèmes de sécurité comme c'est le cas
lors de l'attaque "conflicting behavior". Un protocole de détection des recommandations
malhonnêtes ne pouvant pas distinguer entre les recommandations erronées et malhonnêtes
conduit à plusieurs problèmes. D'une part, un taux élevé de faux positifs est généré, en jugeant
injustement des nœuds honnêtes fournissant des recommandations erronées comme étant
malhonnêtes. D'autre part, les nœuds honnêtes seront supprimés du mécanisme de réputation,
laissant ainsi plus de chance aux nœuds malhonnêtes de manipuler les systèmes de réputation
et de perturber le réseau.
Afin de démontrer l'efficacité de notre protocole BTS pour distinguer entre les
recommandations erronées et malhonnêtes, nous avons réalisé le scénario suivant. Comme le
montre la Figure 4.7, nous avons simulé la présence de recommandations erronées et
malhonnêtes dans le même scénario tout en faisant varier le pourcentage des
recommandations erronées. Un des résultats intéressants pouvant être observé est que le taux
de détection des recommandations erronées augmente de manière parallèle à celui du
pourcentage des recommandations permettant ainsi une détection optimale.
Pour résumer toutes ces étapes de simulation, nous pouvons conclure que le protocole BTS
reste efficace quel que soit les scénarios d'attaques et donne de bons résultats sous différentes
métriques.
124
Fig 4. 7. Performances du protocole BTS en variant le nombre des
recommandations erronées
8. CONCLUSION
Nous avons présenté dans ce chapitre un nouveau schéma bio-inspiré basé sur un modèle
de nuages modifié et d'une stratégie de chronométrie cognitive pour les RCSFs mobiles afin
d'améliorer la détection des attaques de recommandations malhonnêtes. Dans le protocole
BTS, le scénario de gestion de la réputation est modélisé en s'inspirant du comportement de
recherche de nourriture de l'essaim d'abeilles en utilisant certaines caractéristiques de
l'algorithme (ABC). L'aptitude "fitness" de chaque recommandeur est jugée en fonction de
deux paramètres importants : un modèle de nuage révisé et un indice de vitesse de réponse. La
nouveauté de notre proposition est qu'elle n'est pas seulement basée sur des méthodes
statistiques traditionnelles mais qu'elle introduit un paramètre cognitif efficace permettant de
détecter les recommandeurs malhonnêtes qui sont considérés comme la source de l'attaque.
De plus, cet indice de vitesse de réponse permet de faire la distinction entre les
recommandations malhonnêtes et les recommandations erronées, diminuant ainsi le taux de
faux positifs causés par les méthodes de détection à base de déviation classiques. Les
différents scénarios de simulation ont prouvé l'efficacité de notre protocole sous différentes
métriques. Les résultats obtenus montrent des taux de détection élevés même quand le nombre
de recommandeurs malhonnêtes est important ou bien la déviation des recommandations
faible.
125
CHAPITRE V
Deuxième contribution :
Sommaire
1. INTRODUCTION
2. MOTIVATIONS
3. MODÈLE DU RÉSEAU
4. PRÉSENTATION DU PROTOCOLE B-SMART
5. ÉTAPES D'ÉXECUTION DU PROTOCOLE B-SMART
6. ANALYSE DES ATTAQUES ET DE LA SÉCURITÉ
7. ÉVALUATION DES PERFORMANCES
8. CONCLUSION
126
1. INTRODUCTION
Les attaques internes sont l’une des menaces les plus graves et les plus dangereuses
résultant de la capture physique des nœuds capteurs. Lors de ces attaques, l’attaquant va
extraire les données cryptographiques du nœud et le reprogrammer en nœud malicieux
capable d’interférer et de nuire au fonctionnement du réseau. Les mécanismes
cryptographiques traditionnels étant inefficaces contre ce type d'attaque, il était devenu
essentiel de trouver des méthodes complémentaires afin de distinguer les nœuds légitimes des
nœuds malicieux. Les mécanismes de confiance et de réputation ont été suggérés comme une
approche efficace permettant de surmonter les limites des méthodes cryptographiques. Dans
ces mécanismes, des valeurs de réputation sont assignées aux nœuds voisins pour juger leur
comportement. Ces valeurs sont attribuées de manière honnête ou malhonnête en fonction de
la légitimité des nœuds évaluateurs. La manipulation et la modification malintentionnée de
ces valeurs par des nœuds malveillants va fausser les résultats du mécanisme et détruire sa
légitimité.
Nous présentons dans ce chapitre un mécanisme de réputation intelligent permettant
d'automatiser le processus d'attribution des valeurs de réputation afin d’éviter que celles-ci ne
soient manipulées par des attaquants. Le protocole que nous avons nommé B-Smart confie le
calcul de ces valeurs à un contrat intelligent enregistré dans une structure blockchain afin de
garantir l’intégrité, la durabilité et l’efficacité du système de confiance.
2. MOTIVATIONS
Nous nous sommes principalement intéressés dans cette thèse aux systèmes de confiance et
de réputation TRS. Des mécanismes dont l'efficacité n'est plus à prouver, mais dont
l’utilisation dans les RCSFs fait toujours face à de nombreux problèmes. Premièrement,
l’environnement ouvert, non supervisé et non sécurisé dans lequel les réseaux de capteurs sont
déployés, et l’absence d'une autorité centrale mettent en danger la coopération entre les
nœuds et fragilisent les liens de confiance. Deuxièmement, le grand nombre de nœuds
capteurs dans les RCSFs ainsi que les communications limitées entre ces nœuds en raison de
l’instabilité du réseau et de la mobilité des capteurs rendent l'établissement de relations de
confiance chose difficile et compliquent l’attribution des valeurs de réputation. Le troisième
problème qui est un des plus cruciaux est celui de la manipulation abusive des valeurs de
réputation par des nœuds malveillants participant dans le TRS. En effet, à notre connaissance,
tous les protocoles présentés jusqu'à présent permettent à tous les nœuds de réseau d'attribuer
127
et de manipuler les valeurs de réputation. Des valeurs pourtant si précieuses sur lesquelles
repose la sécurité de l'ensemble du réseau. Dans les RCSFs, connus pour être vulnérables à
l'attaque "node compromise", un ou plusieurs nœuds malveillants peuvent à tout moment
s'introduire parmi les nœuds légitimes en passant totalement inaperçus. Laisser ces nœuds
malicieux manipuler les valeurs de réputation semble incompréhensible et contradictoire au
principe des TRS.
Dans ce chapitre, nous présentons un mécanisme de réputation innovant nommé B-Smart,
permettant d'automatiser le processus d'attribution des valeurs de réputation. Un protocole
améliorant la fiabilité, la sécurité et la disponibilité de ces valeurs de réputation tout en
déchargeant les nœuds capteurs de ce procédé fastidieux et contribuer à préserver leur
énergie. En étant résistant à toutes les attaques de confiance et de réputation et à la majeure
partie des attaques de routage, le protocole B-Smart permet d'apporter une grande avancée
dans le domaine de la sécurité dans les RCSFs.
3. MODÈLE DU SYSTÈME
Dans cette section, nous décrivons le modèle du réseau, le modèle de l’attaquant ainsi que
les hypothèses utilisées.
128
3.3. Suppositions
Tout schéma de gestion de la confiance et de la réputation doit initialiser les valeurs de
confiance et de réputation avant le déploiement du réseau. Par conséquent, dans notre
protocole B-Smart, nous supposons que : 1) les valeurs de réputation appartiennent à
l'intervalle [0, 1]. 0 signifie très mauvais comportement et 1 signifie très bon comportement.
2) à l'initialisation du réseau tous les nœuds ont la même réputation égale à 0,5 et sont
considérés comme trust. La raison est simple : au tout début du déploiement, l'attaquant n'a
pas encore eu le temps ou l'opportunité d’influer ou de compromettre un nœud. 3) Les
nouveaux nœuds apparaissant pendant la durée de vie du réseau ne sont pas entièrement
approuvés, car ils pourraient être générés par un adversaire. Ces nœuds sont placés dans une
"période de test" où ils devront effectuer un plus grand nombre de tâches satisfaisantes que les
nœuds initiaux avant de pouvoir récupérer une valeur de réputation normale.
3.4. Vocabulaire
Dans ce qui suit, nous allons présenter les notations et les expressions considérées dans
notre protocole. Le tableau 5.1 décrit les différentes notations ainsi que leurs descriptions.
Tableau 5. 1. Notations
Notation Description
TRS Système de confiance et de réputation
TRX Transaction x
S Noeud source
D Noeud destination
Gi Noeud passerelle i
SKi Clé privée du nœud i
PKD Clé publique du nœud D
SigSKi(TRx, PKD) Signature sur TRX par le nœud i
Reci Facteur de récidive du nœud i
Repilast Dernière valeur de réputation attribuée au
nœud i
Dans cette section, nous présentons notre nouveau mécanisme de réputation dédié aux
réseaux de capteurs (RCSFs) nommé B-Smart. Un protocole intelligent permettant
d’automatiser le processus d'assignation et de gestion des valeurs de réputation par le biais
d'un contrat intelligent visant à empêcher la falsification de ces valeurs par des nœuds
malveillants. Enregistrer ce contrat dans une blockchain garantira la durabilité, l'intégrité et
129
l'efficacité du processus. Nous présentons ci-après les objectifs de conception de notre
protocole B-Smart, l’architecture du système ainsi que les principales phases d’exécution.
4.1.1. Décentralisation
Notre protocole B-Smart permet une sauvegarde de toutes les transactions de manière
décentralisée dans tous les nœuds du réseau sans faire appel à une tierce partie grâce à
l'utilisation d'une topologie blockchain.
4.1.4. Disponibilité
L'utilisation du contrat intelligent permet de garantir la disponibilité des valeurs de
réputation pour les différents nœuds du réseau. En effet, tout nœud peut connaître les valeurs
de réputation de ses nœuds voisins sans avoir à demander auprès de recommandeurs.
4.1.5. Non-répudiation
La non-répudiation est assurée dans notre protocole B-Smart grâce à l'utilisation de la
cryptographie asymétrique. Le suivi du routage de la transaction à travers les différents nœuds
130
intermédiaires prouvera qu'un message a été effectivement envoyé par son expéditeur ou reçu
par le destinataire.
131
transaction afin de mettre à jour les valeurs de réputation des nœuds participants. Les nœuds
dont la valeur de réputation est inférieure à un seuil défini sont déclarés malveillants et
intégrés dans une liste noire pour empêcher leur participation dans les applications du réseau.
La vue d'ensemble du protocole B-Smart est donnée dans la Figure 5.1.
Blockchain
Block n-1
Transaction
D Automatic execution
of the smart contract
Block n
SMART
CONTRACT
S Block n-1 -----------
Block n -------
-----
4.3.1. Transaction
Les interactions entre les capteurs sont le principe de base de chaque réseau. En effet,
l'échange d'informations telles que la température, l'humidité et d'autres paramètres entre ces
nœuds permet la mise en œuvre de diverses applications. Une transaction est donc tout
échange de données entre les nœuds, ainsi qu'entre les nœuds et la station de base. Chaque
transaction dans notre protocole implique un nœud source (S), un nœud destination (D) et un
ensemble de nœuds intermédiaires pour la relayée. Le nœud (D) joue le rôle de demandeur et
le nœud (S) joue le rôle de fournisseur. Les transactions dans notre protocole sont stockées
dans des blocs en utilisant une structure de données blockchain. Chaque transaction est signée
crypto graphiquement par tous les participants afin de conserver une preuve irréfutable de la
participation de chaque nœud impliqué dans la transaction.
132
4.3.2. Nœud
Dans notre protocole, un nœud de capteur peut jouer le rôle de nœud fournisseur,
demandeur ou passerelle. En tant que demandeur, le nœud demandera la récupération de
certaines données auprès du nœud fournisseur. Le fournisseur est responsable de la
transmission de certains fichiers, messages ou données détectées au demandeur à l'aide des
nœuds intermédiaires. Ce dernier créera un bloc qui suivra l'acheminement de la transaction
entre homologues via les nœuds de passerelle en multi sauts jusqu'au nœud demandeur.
Chaque nœud participant à une transaction dans notre protocole doit avoir une signature
unique; cette signature est formée d'une paire de clé publique et de clé privée. Bien que la clé
publique soit partagée avec tous les nœuds du réseau, la clé privée reste secrète. La
cryptographie à courbe elliptique (ECC) est utilisée pour générer une clé publique à partir de
la clé privée, offrant ainsi un haut degré de sécurité tout en étant adaptée aux réseaux de
capteurs grâce à la taille réduite des clés par rapport à d'autres méthodes cryptographiques
telles que RSA (Gura et al., 2004).
133
nœuds du réseau peuvent communiquer avec le contrat intelligent en envoyant des messages à
son adresse. Ces messages peuvent être des "Transactions" ou des "Calls". Des messages de
"Transactions" sont envoyés lorsque les nœuds nécessitent de stocker des informations
pertinentes sur des périphériques spécifiques. Les messages d'appel sont émis lorsque les
nœuds veulent interroger le contrat sur le comportement d'un nœud à un moment donné
(Bagchi, 2017).
Phase d'initialisation
Paramètres de la transaction
Validation
Récompenser et punir
134
chemin. Dans notre protocole, une fois que le contrat intelligent aura plus de connaissances
sur la réputation des nœuds, le protocole de routage prendra aussi en considération les
informations fournies par le contrat intelligent pour choisir le chemin le plus sûr. Les
protocoles de routage existants sont classés en trois catégories principales (Othmen el al.,
2016) : les protocoles de routage réactifs, proactifs et hybrides. Dans les protocoles réactifs
tels que (AODV) (Perkins et al., 2003) et DSR (Johnson et al., 1996), le nœud découvre un
chemin vers la destination à la demande. Pour ce faire, le réseau est inondé de paquets Route
REQuest (RREQ). Cela peut entraîner un temps de latence élevé dans le processus de
recherche d'itinéraire. Dans les protocoles de routage proactifs tels que DSDV (Perkins et
Bhagwat, 1994) et OLSR (Clausen et Jacquet, 2003), chaque nœud conserve des listes
fraîches des destinations et de leurs chemins en distribuant périodiquement des messages de
contrôle. Cette solution convient lorsque la topologie est statique. Cependant, il réagit
lentement sur les restructurations et les échecs. Les protocoles hybrides tels que ZRP (Haas et
Pearlman, 2000) et ZHLS (Hamma, et al., 2006) combinent les avantages des protocoles
réactifs et proactifs. Choisir un protocole de routage au lieu d'un autre est hors de portée de
notre protocole, cela dépendra des besoins de l'application.
135
S G1 G2 D
136
mineurs vérifieront les transactions pour empêcher les opérations frauduleuses; celles
considérées comme non valides ne seront jamais intégrées à la blockchain. Dans B-Smart,
l’intégration dans la blockchain de toutes les transactions nous permettra de détecter les
nœuds malveillants tout en ayant une preuve irréversible de leur comportement frauduleux
dans l’acheminement des transactions.
Lors de la validation, le contrat intelligent vérifiera que la transaction a suivi le chemin
indiqué par le mécanisme de routage ainsi que les signatures et la cohérence des informations
(Torres et al., 2018). Les résultats de cette analyse seront pris en compte lors de l'étape
suivante.
137
Le processus d'attribution de valeurs de réputation par le contrat intelligent, bien que
simple, permet de punir sévèrement les nœuds malveillants en rendant la réputation difficile à
acquérir mais facile à perdre. Cela contribue à dissuader les nœuds malveillants de perturber
les opérations du réseau et fournira à notre protocole une méthode efficace pour les détecter et
les isoler. Ce processus permet également de motiver les nœuds intermédiaires à relayer
correctement les informations.
La Figure 5.4 représente l’architecture simplifiée du contrat intelligent. L’algorithme
correspondant est donné dans l’Algorithme 1 suivant :
Begin
For each Transaction_sensor (i)
if Good_Behavior (i) then
Reci= Reci
Repilast= Repilast + else
Reci= Reci +1
Repilast= Repilast/ exp(Reci)
End
138
Fig 5. 4. Architecture simplifiée du smart contract dans le protocole B-Smart
Having
transaction?
No
Yes
Create Block
Destination
reached or
Time elapsed?
No
Yes
Même si les mécanismes de confiance et de réputation sont efficaces, ils peuvent être
victimes d’un grand nombre d’attaques que nous appellerons communément «attaques de
confiance et de réputation». Ces attaques ont terni l'utilité de ces mécanismes et en ont
découragé leur utilisation, en particulier dans les réseaux de capteurs. En effet, souffrant d'un
manque important de sécurité, les réseaux de capteurs sont déjà vulnérables à un grand
nombre d'attaques internes; l'utilisation de systèmes de confiance et de réputation ajoute un
problème de sécurité supplémentaire. Notre protocole B-Smart aide à lutter contre les attaques
de confiance et de réputation, permettant ainsi d'améliorer l'image des systèmes de confiance
et de réputation afin qu'ils puissent agir efficacement pour sécuriser les réseaux de capteurs.
Nous présenterons ci-dessous les principales attaques qui menacent ces mécanismes telles que
définis dans (Yu et al., 2012), ainsi que les stratégies utilisées par notre protocole B-Smart
afin de détecter et d'éliminer ces attaques.
140
de seconde main, il est tout aussi efficace, sinon plus, que les protocoles qui reposent sur ces
informations indirectes, car le contrat intelligent offre une vue globale de toutes les
transactions effectuées dans réseau et une disponibilité permanente des dernières mises à jour
des valeurs de réputation. En n'impliquant pas de recommandation dans le calcul des valeurs
de réputation, B-Smart est totalement résistant à ce type d'attaque.
141
valeurs de réputation positives. Par contre, il se comportera de manière préjudiciable avec les
autres nœuds qui le jugeront donc négativement. Le conflit se produira une fois que les nœuds
du premier groupe échangeront sur la réputation de ce nœud malveillant avec les nœuds du
deuxième groupe. Avoir différentes valeurs de réputation à propos du même nœud créera un
conflit de confiance entre les nœuds du premier groupe par rapport à ceux du second et
inversement. La problématique liée à cette attaque ne se pose pas dans notre protocole B-
Smart. En effet, chaque nœud est jugé indépendamment dans chaque transaction. S'il a un bon
comportement, sa réputation va augmenter, sinon celle-ci aura tendance à diminuer
tragiquement. Par conséquent, quoi que l'attaquant fasse, il n'a aucun pouvoir de créer un
conflit.
142
avec une nouvelle identité, l'attaquant doit fournir beaucoup d'efforts et consommer beaucoup
de ressources énergétiques.
143
6.2.3. Sinkhole, blackcole et wormhole
Ces trois attaques partagent en commun le fait que le nœud malicieux se place dans un
chemin de routage optimal afin de capturer un maximum de trafic. Les données transitant par
ces nœuds malicieux sont récupérées et ne sont jamais retransmises. Dans l'attaque sinkhole,
le nœud malicieux va se placer sur la route menant à la station de base afin de piéger un
maximum de données. Pendant l'attaque blackhole, le nœud compromis va manipuler les
tables de routage afin de paraitre plus proche et plus attrayant qu’en réalité pour attirer autant
de données que possible. Lors de l'attaque wormhole, le nœud malicieux va tromper les
nœuds sur les distances et influencer les tables de routage par la création de tunnels à faible
latence. Le développement des chemins de routage dans notre protocole est indépendant des
nœuds. Il est en effet réalisé grâce aux informations fournies par le contrat intelligent. Ainsi,
un nœud souhaitant générer l'une de ces trois attaques n'a aucune influence sur les autres
nœuds pour les forcer à transmettre les données par son intermédiaire. Dans le cas où l'un des
attaquants est inclus dans un chemin de routage parce qu'il a une valeur de réputation élevée,
sa valeur de réputation est carrément diminuée une fois qu'il effectue sa tâche malveillante. Il
ne sera plus jamais choisi pour acheminer des informations.
144
correspondants. Plus le nœud malveillant crée de répliques, plus le facteur de récidive du
nœud cloné augmente rapidement et plus sa valeur de réputation diminue en conséquence.
Dans le cas extrême où le nœud tentera de rester indétectable en ne créant qu'une seule
réplique, notre protocole B-Smart détectera cette attaque tout aussi facilement étant donné que
le compteur de récidive augmentera deux fois plus vite que lors des attaques générées par un
seul nœud.
Dans cette section, nous présentons les résultats de nos simulations montrant les
performances de notre modèle de réputation. Tout d'abord, nous analysons le processus
d'évaluation de la réputation dans notre protocole B-Smart. Deuxièmement, nous vérifions
l’efficacité de notre protocole en considérant l’impact des deux principales attaques : l’attaque
on/off et l'attaque conflecting behavior. A cet effet, une comparaison est effectuée entre B-
Smart, RaRTrust (Labraoui et al., 2015) et RFSN (Ganeriwal et al., 2008) dans le scénario
d'attaque "on/off" et entre B-Smart et ATSN (Chen et al., 2007) dans le scénario de l'attaque
conflicting behavior.
Les paramètres de simulation sont configurés comme suit. Tous les nœuds du réseau sont
initialisés avec la même valeur de réputation égale à 0,5 et sont considérés comme dignes de
confiance. Le comportement des nœuds est évalué en fonction de toutes les transactions
auxquelles ils participent. Un facteur de récidive Reci est attribué à chaque nœud du réseau.
Ce compteur est utilisé pour enregistrer le nombre de mauvais comportements effectués par le
nœud. La valeur de réputation du nœud i dépendra entièrement de la valeur de ce compteur.
Les paramètres par défaut utilisés dans nos simulations sont résumés dans le Tableau 5.2.
145
7.1. Analyse de l'évolution de la réputation
Les protocoles de confiance et de réputation existants sont fondés sur l'utilisation des
informations directes ou sur les informations directes et indirectes lors du calcul des valeurs
de confiance. Les deux méthodes présentent plusieurs avantages mais surtout de nombreux
inconvénients. En effet, l’utilisation exclusive des informations directes protège efficacement
les protocoles de plusieurs attaques notamment des attaques de recommandations
malhonnêtes. Cependant, cette approche nécessite beaucoup de temps afin d'établir les valeurs
de réputation des différents nœuds et ces valeurs prendront également beaucoup de temps à
diminuer, permettant ainsi à l'attaquant de rester longtemps dans le réseau. D'autre part,
l'utilisation des informations indirectes obtenues grâce aux recommandeurs permet de fournir
des informations supplémentaires aux nœuds sur d'autres nœuds qu'ils connaissent peu ou
qu'ils ne connaissent pas. Ces informations supplémentaires vont ainsi permettre d'accélérer le
processus d'établissement des valeurs de réputation dans le réseau. Cependant, l'utilisation
d'une telle approche expose le réseau à l'éventuelle présence de nœuds malicieux parmi les
recommandeurs. L'automatisation du processus d'attribution des valeurs de réputation dans
notre protocole B-Smart permet de bénéficier des avantages des deux précédentes méthodes
tout en étant résistant à leurs inconvénients. En effet, bien que ne faisant pas appel aux
informations indirectes dans notre protocole, le smart contrat garantie une disponibilité et une
accessibilité à ces valeurs à tout moment et pour tous les nœuds du réseau. Il offre en plus une
sécurité permanente pour ces valeurs et une protection efficace contre d'éventuelles
manipulations malicieuses. Notre processus est non seulement résistant aux attaques de
recommandations malhonnêtes mais aussi à l'ensemble des attaques des mécanismes de
confiance et de réputation.
Afin de prouver la légitimité de notre raisonnement, nous analysons dans cette section le
processus d'attribution des valeurs de réputation dans notre protocole B-Smart. Nous
effectuons à cet effet une comparaison entre notre protocole B-Smart et les protocoles RFSN
(Ganeriwal et al., 2008) et RaRTrust (Labraoui et al., 2015) utilisant tous deux les
informations directes (DT) et indirectes (IT) lors du calcul des valeurs de réputation.
• Cas (1). Le scénario est le suivant : nous effectuons une analyse sur l'évolution des
valeurs de réputation d'un nœud donné i. Ce nœud est un nœud légitime du réseau,
initialisé avec une valeur de réputation égale à 0,5. Ce nœud adopte un bon
comportement pendant les 40 premières unités de temps. À un certain moment
t]40,45] le nœud i est capturé, reprogrammé puis réintroduit dans le réseau en tant
que nœud malicieux.
146
Fig 5. 6. Évolution des valeurs de réputation
La Figure 5.6 montre clairement que les valeurs de réputation du nœud i augmentent
lentement dans B-Smart par rapport aux autres protocoles. Cela peut s'expliquer par le fait que
la valeur de réputation augmente d'une valeur à chaque "bon comportement" du nœud, une
augmentation lente et linéaire incitant les nœuds à se comporter correctement afin
d'augmenter leurs valeurs de réputation. D'autre part, au premier "mauvais comportement" la
valeur de réputation du nœud diminuera plus rapidement dans B-Smart que dans les
protocoles RFSN et RaRtrust, permettant ainsi une détection plus rapide des nœuds
malveillants du réseau. De tels résultats sont possibles grâce à l’automatisation du processus
d'attribution des valeurs de réputation dans notre protocole B-Smart grâce à l’utilisation d’une
entité indépendante, impartiale et sécurisée, à savoir le «contrat intelligent». Un procédé
permettantd'accélérer la détection des attaques tout en offrant une disponibilité et une
sécurisation des valeurs de réputation des différents nœuds du réseau.
147
Dans cette section, nous analysons la résistance de notre protocole face à deux principales
attaques, à savoir : l’attaque on/off et l’attaque conflicting behavior. Les attaques de
recommandations malhonnêtes incluant les attaques badmouthing, ballot-stuffing et collusion
ne sont pas prises en compte dans nos simulations étant donné que notre protocole est
parfaitement résistant à de telles attaques. En effet, l’utilisation du smart contrat évite aux
nœuds de devoir demander les valeurs de réputation auprès des recommandeurs.
• Cas (2). Nous considérons dans nos simulations un nœud malveillant i. Dans la phase
« off », le nœud i transmet correctement les messages dans chaque transaction où il est
impliqué. Il lance la phase « on » de l’attaque à tps=6 unités de temps. Ce cycle « on »
de l’attaque est immédiatement suivi d'un cycle « off » à tps=10.
La Figure 5.7 présente les principaux résultats des simulations effectuées entre notre
protocole B-Smart et les protocoles ATSN (Chen et al., 2007) et RFSN (Ganeriwal et al.,
2008). Lors de la phase "off" de l'attaque, la valeur de réputation du nœud i va augmenter plus
lentement dans notre protocole B-Smart que dans les deux autres protocoles. Lors de la phase
active "on" de l'attaque, la valeur du compteur de récidive Reci va s'incrémenter à chaque
mauvais comportement du nœud engendrant une diminution critique de la valeur de
réputation du nœud i. Cette diminution exponentielle offre à notre protocole B-Smart une
détection rapide et efficace des nœuds malveillants. De tels résultats permettent de prouver
que dans notre protocole B-Smart la réputation est difficile à acquérir et facile à perdre. Bien
que la valeur de réputation du nœud i décroit plus rapidement dans le protocole RFSN que
dans B-Smart, cette dernière augmente plus rapidement lors de la phase "off" de l'attaque
permettant ainsi au nœud i de retrouver rapidement une valeur de réputation élevée lui
permettant de relancer rapidement une nouvelle phase active de l'attaque. En effet,
contrairement au protocole RFSN, B-Smart se souvient du comportement malveillant du
148
nœud puisque la valeur du facteur de récidive associé au nœud i est stockée de manière
permanente dans le contrat intelligent détenu par la blockchain. Ainsi, même si au cours de la
phase suivante, le nœud malveillant parvient à augmenter légèrement sa valeur de réputation,
cette dernière diminuera encore plus fortement dans la phase "on" suivante, étant donné que le
compteur de récidive augmente continuellement et n'est jamais remis à zéro. Nous pouvons
donc conclure que notre protocole B-Smart est plus efficace que ATSN et RFSN pour la
détection de l'attaque on/off. Son principe de fonctionnement basé sur l'utilisation d'un
compteur de récidive ainsi que d'un contrat intelligent permet une détection de plus en plus
rapide de cette attaque d'un cycle à un autre.
149
supprimant, altérant ou modifiant les messages de ces nœuds. Ils lui attribueront donc des
valeurs de réputation négatives. Le conflit se produit lorsqu'un nœud du premier groupe (A)
échange avec un nœud du deuxième groupe (E) sur la réputation de ce nœud malveillant. Le
nœud A, qui est sûr que i est un nœud légitime, pensera que le nœud E est entrain de mentir
sur la réputation du nœud i en tentant de la diminuer, et jugera E comme malveillant. Le nœud
E de son côté va aussi penser que le nœud A est entrain d'augmenter la valeur de réputation du
nœud i et jugera A comme malhonnête. De tels conflits ont pour conséquence de briser les
relations de confiance entre les nœuds du réseau, perturbant ce dernier et offrant un climat
d'instabilité idéal pour les attaquants.
• Cas (3). Dans ce scénario, le nœud i lance une attaque de comportement conflictuelle.
Il se comportera différemment avec deux groupes de nœuds distincts.
La Figure 5.8 montre les résultats des simulations effectuées lors de l'attaque conflicting
behavior. Dans le protocole ATSN, le nœud A continue de communiquer et de juger
positivement le nœud i tant que ce dernier adopte un comportement correct lors des échanges.
Contrairement au nœud A, le nœud E va attribuer des valeurs de réputation négatives au nœud
i en raison de son comportement malveillant et cesser de coopérer avec ce dernier. Le principe
utilisé dans le protocole ATSN n'est pas tout à fait correct pour deux raisons principales :
D'une part, le nœud i est un nœud malveillant et le fait de continuer à communiquer avec lui
150
expose le nœud A, les nœuds du premier groupe ainsi que l'ensemble du réseau à divers
dommages. D'autre part, en faisant pleinement confiance au nœud malveillant i, les nœuds du
premier groupe s'exposent à un conflit avec les nœuds du second groupe. Un manque de
confiance mutuel pouvant engendrer une révocation des nœuds légitimes du réseau laissant
ainsi plus de chance aux nœuds malicieux de prendre le contrôle du réseau. Dans notre
protocole B-Smart, le contrat intelligent est chargé de calculer toutes les valeurs de réputation
en détenant pour chaque nœud un compteur de récidive et la valeur de réputation appropriée.
Ces valeurs sont mises à jour après chaque nouvelle transaction. Une telle automatisation
d'assignation des valeurs de réputation permet de juger de manière impartiale les
comportements des nœuds. Les résultats de simulation de notre protocole B-Smart démontrent
clairement cet esprit de fonctionnement. En effet, le nœud est jugé indépendamment dans
chaque transaction et sa valeur de réputation dépend entièrement de son comportement lors de
ces transactions. Par conséquent, même s'il agit de manière malicieuse, le nœud malveillant
n'a aucun pouvoir de créer un conflit.
8. CONCLUSION
L’efficacité des systèmes de confiance et de réputation dans les réseaux de capteurs n’est
plus à démontrer. Cependant, le développement de tels mécanismes crée des problèmes de
sécurité supplémentaires pour les RCSFs. En effet, des attaquants internes peuvent facilement
s'introduire dans ces systèmes, manipuler les valeurs de réputation à leur guise et fausser le
calcul des valeurs de réputation. De telles menaces qui hélas sont bien réelles peuvent
engendrer des dégâts irréversibles pour tout le réseau. Nous avons présenté dans ce chapitre,
un nouveau mécanisme de réputation basé sur l'utilisation de blockchain afin de résoudre le
problème de la manipulation abusive des valeurs de réputation par les nœuds malveillants.
Dans notre protocole B-Smart, le calcul des valeurs de réputation est confié à un smart
contrat; une entité indépendante et sécurisée, permettant de juger le comportement des nœuds
de manière impartiale et de leur attribuer les valeurs de réputation correspondantes. La
sauvegarde de toutes les transactions effectuées dans le réseau ainsi que du smart contrat dans
une structure blockchain garantira leur durabilité, leur intégrité et leur résistance à toute
modification intentionnelle par des nœuds malveillants. L'automatisation du processus
d'assignation des valeurs de réputation, grâce au contrat intelligent, a offert à notre protocole
une grande résistance ainsi qu'une détection efficace de nombreuses attaques internes. En
151
effet, l'analyse de la sécurité démontre la résilience de B-Smart contre les attaques de
confiance et de réputation ainsi que les attaques de routage. En outre, les différents scénarios
de simulation ont prouvé l'efficacité de notre protocole dans divers scénarios d'attaques.
152
CONCLUSION GÉNÉRALE
➢ SYNTHÈSE
La sécurité dans les réseaux de capteurs est devenue un domaine indissociable des autres
domaines des RCSFs. Il devient en effet, inenvisageable d'aborder des thématiques telles que
l'agrégation, la localisation, le routage ou le clustering sans prendre en compte le côté
sécuritaire. Un tel manquement va laisser planer de gros doutes et de grandes interrogations
sur la véracité et l'exactitude des résultats obtenus. Connus pour être en effet une cible idéale
pour de nombreuses attaques toujours plus sophistiquées et de plus en plus intelligentes, les
réseaux de capteurs se retrouvent démunis face à de telles attaques agissant de manière
sournoise et causant un maximum de dégâts tout en restant indétectables. La sécurisation des
réseaux de capteurs contre les attaques de manière générale et particulièrement contre les
attaques internes a suscité l'intérêt ces dernières années de nombreux chercheurs et une
multitude de contributions ont été élaborées dans le domaine.
La première partie de cette thèse est consacrée à la présentation des bases de la thématique
étudiée, à savoir, les réseaux de capteurs, la sécurité ainsi que les attaques internes.
Nous avons débuté dans le premier chapitre par une étude générale des réseaux de capteurs
en présentant les principaux concepts sur lesquels reposent ces réseaux ainsi que les différents
challenges liés à la conception d'un RCSF. Nous avons ensuite abordé la notion de mobilité
ainsi que ses avantages et inconvénients dans les réseaux de capteurs.
Dans le second chapitre, nous avons introduit la problématique de la sécurité dans les
RCSFs, les principaux défis liés à la conception de protocoles de sécurité ainsi que les
vulnérabilités de ces réseaux. Nous avons ensuite présenté les attaques internes, des attaques
aux profiles multiples et aux conséquences désastreuses pour le réseau. Nous avons énuméré
les principaux mécanismes utilisés pour la détection de telles attaques en pointant leurs
limites ainsi que les axes de recherche prometteurs. Les systèmes de confiance et de
réputation se sont distingués dans notre étude comme méthode prometteuse. Cependant, de
tels systèmes peuvent à leur tour être une cible potentielle d'attaquants internes. Une solution
idéale serait de combiner entre ces systèmes et des axes innovants afin de profiter des
avantages et réduire les inconvénients des uns et des autres.
Nous avons consacré le troisième chapitre à un état de l'art dédié aux protocoles traitant les
attaques de recommandations malhonnêtes, un type particulier d'attaques internes incluant les
attaques : badmouthing, ballot-stuffing et collusion. L'étude et l'analyse des protocoles
153
existant nous ont permis de proposer une nouvelle classification de ces protocoles, à savoir,
protocoles de prévention et protocoles de détection. En se privant des informations indirectes
et en n'utilisant que des valeurs positives ou négatives, les méthodes préventives préviennent
l'occurrence de telles attaques mais restent toutefois vulnérables aux attaquants intelligents
cherchant à rester indétectables. Les méthodes de détection incluant les méthodes de déviation
et l'utilisation de facteurs de confiance, permettent de détecter ces attaques, cependant, ces
protocoles confondent entre les recommandations erronées résultant d'un disfonctionnement
physique et entre les recommandations malhonnêtes ayant un but malicieux. Une telle
confusion engendre des taux de faux positifs et de faux négatifs élevés semant un vent de
discorde entre les nœuds.
La deuxième partie de cette thèse est consacrée aux contributions que nous avons apportez
dans le domaine de la détection des attaques internes dans les réseaux de capteurs. Nous
avons traité dans cette thèse deux problématiques importantes, à savoir, la sécurité contre les
attaques de recommandations malhonnêtes dans les RCSFs et la sécurité des systèmes de
confiance et de réputation de manière générale.
Pour sécuriser les réseaux de capteurs contre les attaques de recommandations malhonnêtes,
nous avons proposé un nouveau protocole de détection nommé Bee-Trust Scheme (BTS). Le
protocole BTS résout le problème des recommandations malhonnêtes sous un nouvel angle en
combinant entre la métaheuristique modélisant le comportement des abeilles mellifères lors
de la recherche de leur nourriture et les systèmes de confiance et de réputation. En appliquant
le principe de "la survie du plus fort", la qualité (fitness) de chaque solution est évaluée selon
deux concepts : une révision du modèle de nuage (cloud model) ainsi qu'un paramètre de
chronométrie cognitive. Une telle association a permis à notre protocole de distinguer
efficacement entre les recommandations malhonnêtes et les recommandations erronées et
garantir des taux très bas de faux positifs et de faux négatifs.
Notre deuxième contribution consiste à améliorer la résistance des systèmes de confiance et
de réputation contre les attaques dont ils sont victimes. Un moyen pour nous de les rendre
plus efficaces afin qu'ils puissent soutenir au mieux les réseaux de capteurs dans leur lutte
contre les attaques internes. Dans cette optique, nous avons élaboré un nouveau mécanisme de
réputation à la fois robuste et intelligent. Notre protocole nommé B-Smart résout le problème
de la manipulation abusive des valeurs de réputation. Un problème connu pour être à l'origine
de nombreuses attaques dont les attaques de recommandations malhonnêtes. L'idée principale
de notre protocole B-Smart est de confier la gestion des valeurs de réputation à un contrat
intelligent, un smart contrat permettant de suivre l’évolution des différentes transactions du
154
réseau et d'attribuer aux nœuds les valeurs de réputation correspondantes en fonction de leur
comportement. Un facteur de récidive est appliqué lors du calcul des valeurs de réputation
afin de pénaliser les nœuds malveillants en réduisant sévèrement leurs valeurs de réputation.
L'enregistrement de ce contrat dans une structure blockchain permet de garantir sa durabilité,
son intégrité et son efficacité. Ainsi sauvegardé, le contact est protégé des manipulations
abusives des attaquants internes. Les différentes simulations ont prouvé l'efficacité de notre
protocole face à de nombreuses attaques dont les attaques de confiance et de réputation ainsi
que les attaques de routage.
➢ PERSPECTIVES
La détection des attaques internes dans les réseaux de capteurs sans fil est un axe
de recherche très fertile et d'une importance capitale. Cependant, l'élaboration d'un protocole
de sécurité efficace dans les RCSFs est un réel challenge. Entre les ressources limitées
des capteurs, l'environnement hostile et le nombre important d'attaques internes, il faut
souvent faire un compromis entre efficacité et surcoût. Ce besoin de sécurité a permis
l'élaboration de plusieurs protocoles de contre-mesure. Cependant, il n'existe pas encore de
solution optimale permettant de remédier à cette problématique de manière définitive.
En effet, chaque proposition à ses propres limites ainsi que ses propres contraintes.
Afin d'améliorer le rendement des protocoles de détection, certains axes de recherche
doivent encore être explorés offrants ainsi de multiples perspectives à ce domaine.
Les métaheuristiques ont permis ces dernières années d'apporter des solutions optimales pour
une large variété de problèmes d'optimisation. Elles permettent en effet de trouver une
approximation de la meilleure solution en tentant d'apprendre les caractéristiques du
problème, en réduisant la taille effective de l'espace de recherche et en explorant cet espace de
manière efficace. L'utilisation des métaheuristiques dans le domaine de la sécurité dans les
réseaux de capteurs n'est qu'à ses débuts, mais il va sans dire que le nombre important de
métaheuristiques existantes aux différentes caractéristiques et aux vastes étendues offrent sans
doute des dizaines de potentielles solutions pour la problématique de la détection des attaques
internes dans les réseaux de capteurs sans fil.
Technologie innovante de ces dix dernières années, la blockchain est utilisée dans de
nombreux domaines tels que : la location ou vente de voitures, l'authentification des diplômes,
les banques, dans le domaine des prévisions et dans les contrats intelligents. Les possibilités
offertes par cette technologie sans nombreuses et révolutionnaires. L'utilisation d'une
155
telle notion dans les réseaux de capteurs est encore au stade théorique. Nous avons réalisé
dans cette thèse juste une ébauche de cette technologie, les opportunités offertes par la
blockchain pour le domaine de la sécurité sont aussi vastes que variées.
Combiner entre les domaines de recherches dits classiques tels que les méthodes
cryptographiques, les IDS ou les mécanismes de confiance et de réputation et les domaines
innovants tels que les méthaheuristiques, la blockchain aussi bien que la psychologie ou la
théorie des jeux est une autre perspective intéressante pour une détection efficace des attaques
internes dans les réseaux de capteurs sans fil. Plusieurs combinaisons sont possibles afin de
profiter des avantages et de minimiser les inconvénients de chaque approche. Trouver la/les
combinaisons idéales permettra de se rapprocher, ou mieux encore, de trouver "la solution
optimale" permettant de résoudre la problématique de la sécurité dans les réseaux de capteurs
sans fil.
Un autre point essentiel, est le passage à l’échelle, pratiquement toutes les solutions de
sécurité proposées sont praticables uniquement pour des réseaux dont la taille ne dépasse pas
1000 capteurs. Cela est sûrement du au surcoût induit par les primitives de sécurité. Ce sera
intéressant d’examiner le comportement de ces solutions dans les applications nécessitant un
très grand nombre de capteurs.
Enfin, l’utilisation de la technologie « energy harvesting » selon laquelle l’énergie est tirée
de sources externes va permettre sans doute l’élaboration de solutions plus développées et
plus robustes.
156
BIBLIOGRAPHIE
Abbasy, M. B., Barrantes, G., & Marín, G. (2011, December). Time delay performance analysis of
sensor allocation strategies on a WSN. In Proceedings of the 1st International Conference on
Wireless Technologies for Humanitarian Relief (pp. 135-140). ACM.
Agah, A., Das, S. K., & Basu, K. (2004). A game theory based approach for security in wireless sensor
networks. In Performance, Computing, and Communications, 2004 IEEE International
Conference on (pp. 259-263). IEEE.
Ahmed, M. R., Huang, X., & Sharma, D. (2012). A taxonomy of internal attacks in wireless sensor
network. Memory (Kbytes), 128, 48.
Ahmed, M. R. (2014). Protecting Wireless Sensor Networks from Internal Attacks (Doctoral
dissertation).
Akyildiz, I.F., Su, W., Sankarasubramaniam, Y., Cayirci, E., 2002. Wireless sensor networks: a survey.
Comput. Network. 38 (4), 393–422.
Alfantookh, A. A. (2006). DoS attacks intelligent detection using neural networks. Journal of King
Saud University-Computer and Information Sciences, 18, 31-51.
Alrashed, S. (2017). Reducing power consumption of non-preemptive real-time systems. Journal of
Supercomputing, 73(12), 5402-5413.
Alzaid, H., Foo, E., & Gonzalez Nieto, J. (2008). RSDA: reputation-based secure data aggregation in
wireless sensor networks.
Alzaid, H., Alfaraj, M., Ries, S., Jøsang, A., Albabtain, M., & Abuhaimed, A. (2013, June). Reputation-
based trust systems for wireless sensor networks: A comprehensive review. In IFIP International
Conference on Trust Management (pp. 66-82). Springer, Berlin, Heidelberg.
Ari, A.A.A., Labraoui, N., Yenke, B.O., Gueroui, A., 2018. Clustering algorithm for wireless sensor
networks: the honeybee swarms nest-sites selection process based approach. Int. J. Sens. Netw.
27 (1), 1–13.
Ari, A.A.A., Damakoa, I., Gueroui, A., Titouna, C., Labraoui, N., Kaladzavi, G., & Yenké, B. O. (2017).
Bacterial foraging optimization scheme for mobile sensing in wireless sensor networks.
International Journal of Wireless Information Networks, 24(3), 254-267.
Bagchi, R. (2017). Using Blockchain Technology and Smart Contracts for Access Management in IoT
devices.
Bahga, A., & Madisetti, V. K. (2016). Blockchain platform for industrial internet of things. Journal of
Software Engineering and Applications, 9(10), 533.
Benet, J. (2014). IPFS-content addressed versioned, P2P file system. arXiv preprint arXiv:1407.3561.
157
Boudec, J. Y. L., 2004. A robust reputation system for p2p and mobile ad-hoc networks.
In Proceedings of the 2nd Workshop on the Economics of Peer-to-Peer Systems.
Boukerche, A., & Li, X. (2005). An agent-based trust and reputation management scheme for wireless
sensor networks. In Global Telecommunications Conference, 2005. GLOBECOM'05. IEEE (Vol. 3,
pp. 5-pp). IEEE.
Boukerch, A., Xu, L., & El-Khatib, K. (2007). Trust-based security for wireless ad hoc and sensor
networks. Computer Communications, 30(11-12), 2413-2427.
Boukerche, A., & Ren, Y. (2008). A trust-based security system for ubiquitous and pervasive
computing environments. Computer Communications, 31(18), 4343-4351.
Buchegger, S., & Le Boudec, J. Y. (2002, June). Performance analysis of the CONFIDANT protocol.
In Proceedings of the 3rd ACM international symposium on Mobile ad hoc networking &
computing (pp. 226-236). ACM.
Camp, T., Boleng, J., & Davies, V. (2002). A survey of mobility models for ad hoc network
research. Wireless communications and mobile computing, 2(5), 483-502.
Che, S., Feng, R., Liang, X., & Wang, X. (2015). A lightweight trust management based on Bayesian
and Entropy for wireless sensor networks. Security and Communication Networks, 8(2), 168-
175.
Chen, H., Wu, H., Zhou, X., &Gao, C. (2007, July). Agent-based trust model in wireless sensor
networks. In null (pp. 119-124). IEEE.
Chen, H. (2009). Task-based trust management for wireless sensor networks. International Journal of
Security and its applications, 3(2), 21-26.
Chen, S., Zhang, Y., Liu, Q., & Feng, J. (2012). Dealing with dishonest recommendation: The trials in
reputation management court. Ad Hoc Networks, 10(8), 1603-1618.
Clausen, T., & Jacquet, P. (2003). Optimized link state routing protocol (OLSR) (No. RFC 3626).
Crane, E., et al., 1980. A Book of Honey. Oxford University Press.
Crosby, G. V., Pissinou, N., & Gadze, J. (2006, April). A framework for trust-based cluster head
election in wireless sensor networks. In null (pp. 13-22). IEEE.
Crosby, G. V., Hester, L., & Pissinou, N. (2011). Location-aware, Trust-based Detection and Isolation
of Compromised Nodes in Wireless Sensor Networks. IJ Network Security, 12(2), 107-117.
Dellarocas, C. (2000, October). Immunizing online reputation reporting systems against unfair ratings
and discriminatory behavior. In Proceedings of the 2nd ACM conference on Electronic
commerce (pp. 150-157). ACM.
Deyi, L., Haijun, M., & Xuemei, S. (1995). Membership clouds and membership cloud generators
[J]. Journal of Computer Research and Development, 6.
158
Djallel Eddine, B. (2013). Une approche Inter-Couches (cross-layer) pour la Sécurité dans les
RCSF (Doctoral dissertation).
Djeffal, A. (2012). Utilisation des méthodes Support Vector Machine (SVM) dans l’analyse des bases
de données (Doctoral dissertation, Université Mohamed Khider-Biskra).
Dominicy, Y. (2012). Théorie des jeux: représentations et types de jeux.
Drira, W., Bekara, C., & Laurent, M. (2008). Sécurité dans les réseaux de capteurs sans fil: conception
et implémentation(Doctoral dissertation, Dépt. Logiciels-Réseaux (Institut Mines-Télécom-
Télécom SudParis); Services répartis, Architectures, MOdélisation, Validation, Administration
des Réseaux (Institut Mines-Télécom-Télécom SudParis-CNRS)).
Esch, J. (2010). Prolog to a survey of trust and reputation management systems in wireless
communications. Proceedings of the IEEE, 98(10), 1752-1754.
Fang, W., Zhang, C., Shi, Z., Zhao, Q., & Shan, L. (2016). BTRES: Beta-based Trust and Reputation
Evaluation System for wireless sensor networks. Journal of Network and Computer
Applications, 59, 88-94.
Faye, Y. (2014). Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de
capteurs sans fil (Doctoral dissertation, Université de Franche-Comté).
Feng, J., Zhang, Y., & Wang, H. (2010). A trust management model based on bi-evaluation in p2p
networks. IEICE TRANSACTIONS on Information and Systems, 93(3), 466-472.
Feng, R., Xu, X., Zhou, X., & Wan, J. (2011). A trust evaluation algorithm for wireless sensor networks
based on node behaviors and ds evidence theory. Sensors, 11(2), 1345-1360.
Ganeriwal, S., Balzano, L. K., & Srivastava, M. B. (2008). Reputation-based framework for high
integrity sensor networks. ACM Transactions on Sensor Networks (TOSN), 4(3), 15.
Gilbert, E. P. K., Kaliaperumal, B., Rajsingh, E. B., & Lydia, M. (2018). Trust based data prediction,
aggregation and reconstruction using compressed sensing for clustered wireless sensor
networks. Computers & Electrical Engineering.
Gregg, A. P. (2007). When vying reveals lying: The timed antagonistic response alethiometer. Applied
Cognitive Psychology: The Official Journal of the Society for Applied Research in Memory and
Cognition, 21(5), 621-647.
Gregg, A. P., Mahadevan, N., Edwards, S. E., & Klymowsky, J. (2014). Detecting lies about consumer
attitudes using the timed antagonistic response alethiometer. Behavior research
methods, 46(3), 758-771.
Gura, N., Patel, A., Wander, A., Eberle, H., & Shantz, S. C. (2004, August). Comparing elliptic curve
cryptography and RSA on 8-bit CPUs. In International workshop on cryptographic hardware and
embedded systems (pp. 119-132). Springer, Berlin, Heidelberg.
159
Haas, Z. J., & Pearlman, M. R. (2000). Providing ad-hoc connectivity with the reconfigurable wireless
networks. Ad Hoc Networks. Addison Wesley Longman.
Haddad, E. (2011). Détection de la retransmission sélective sur les réseaux de capteurs.
Hamma, T., Katoh, T., Bista, B. B., & Takata, T. (2006, September). An efficient zhls routing protocol
for mobile ad hoc networks. In Database and Expert Systems Applications, 2006. DEXA'06. 17th
International Workshop on (pp. 66-70). IEEE.
Han, G., Jiang, J., Shu, L., Niu, J., & Chao, H. C. (2014). Management and applications of trust in
Wireless Sensor Networks: A survey. Journal of Computer and System Sciences, 80(3), 602-617.
Hartman, J. H., Murdock, I., & Spalink, T. (1999). The Swarm scalable storage system. In Distributed
Computing Systems, 1999. Proceedings. 19th IEEE International Conference on (pp. 74-81). IEEE.
Hur, J., Lee, Y., Youn, H., Choi, D., & Jin, S. (2005, February). Trust evaluation model for wireless
sensor networks. In Advanced Communication Technology, 2005, ICACT 2005. The 7th
International Conference on (Vol. 1, pp. 491-496). IEEE.
Intanagonwiwat, C., Govindan, R., & Estrin, D. (2000, August). Directed diffusion: A scalable and
robust communication paradigm for sensor networks. In Proceedings of the 6th annual
international conference on Mobile computing and networking(pp. 56-67). ACM.
Jamont, J. P., & Occello, M. (2006). Une approche multi-agents pour la gestion de la communication
dans les réseaux de capteurs sans fil. Revue des Sciences et Technologies de l'Information-Série
TSI: Technique et Science Informatiques, 25(5), 661-690.
Jaramillo, J. J., & Srikant, R. (2007, September). DARWIN: distributed and adaptive reputation
mechanism for wireless ad-hoc networks. In Proceedings of the 13th annual ACM international
conference on Mobile computing and networking(pp. 87-98). ACM.
Johnson, D. B., & Maltz, D. A. (1996). Dynamic source routing in ad hoc wireless networks. In Mobile
computing (pp. 153-181). Springer, Boston, MA.
Jøsang, A., Ismail, R., & Boyd, C. (2007). A survey of trust and reputation systems for online service
provision. Decision support systems, 43(2), 618-644.
Kansal, A., Somasundara, A. A., Jea, D. D., Srivastava, M. B., & Estrin, D. (2004, June). Intelligent fluid
infrastructure for embedded networks. In Proceedings of the 2nd international conference on
Mobile systems, applications, and services (pp. 111-124). ACM.
Karaboga, D., & Basturk, B. (2007). A powerful and efficient algorithm for numerical function
optimization: artificial bee colony (ABC) algorithm. Journal of global optimization, 39(3), 459-
471.
Khalid, O., Khan, S. U., Madani, S. A., Hayat, K., Khan, M. I., Min‐Allah, N., ... & Chen, D. (2013).
Comparative study of trust and reputation systems for wireless sensor networks. Security and
Communication Networks, 6(6), 669-688.
160
Khedim, F., Labraoui, N., & Lehsaini, M. (2015, April). Dishonest recommendation attacks in wireless
sensor networks: A survey. In Programming and Systems (ISPS), 2015 12th International
Symposium on (pp. 1-10). IEEE.
Khedim, F., Labraoui, N., & Ari, A. A. A. (2018). A cognitive chronometry strategy associated with a
revised cloud model to deal with the dishonest recommendations attacks in wireless sensor
networks. Journal of Network and Computer Applications.
Komathy, K., & Narayanasamy, P. (2008). Trust-based evolutionary game model assisting AODV
routing against selfishness. Journal of Network and Computer Applications, 31(4), 446-471.
Kone, C. T. (2011). Conception de l'architecture d'un réseau de capteurs sans fil de grande
dimension (Doctoral dissertation, Université Henri Poincaré-Nancy I).
Kumar, G. E. P., Titus, I., & Thekkekara, S. I. (2012). A comprehensive overview on application of trust
and reputation in wireless sensor network. Procedia engineering, 38, 2903-2912.
Labraoui, N. (2012). La sécurité dans les réseaux sans fil ad hoc (Doctoral dissertation).
Labraoui, N., Gueroui, M., & Sekhri, L. (2015, May). On-off attacks mitigation against trust systems in
wireless sensor networks. In IFIP International Conference on Computer Science and its
Applications_x000D_ (pp. 406-415). Springer, Cham.
Labraoui, N., Gueroui, M., & Sekhri, L. (2016). A risk-aware reputation-based trust management in
wireless sensor networks. Wireless Personal Communications, 87(3), 1037-1055.
Levine, B. N., Shields, C., & Margolin, N. B. (2006). A survey of solutions to the sybil attack. University
of Massachusetts Amherst, Amherst, MA, 7, 224.
Lindsay, S., Raghavendra, C. S., & Sivalingam, K. M. (2001, April). Data gathering in sensor networks
using the energy delay metric. In Proceedings of the 15th International Parallel & Distributed
Processing Symposium (p. 188). IEEE Computer Society.
Lopez, J., Roman, R., Agudo, I., & Fernandez-Gago, C. (2010). Trust management systems for wireless
sensor networks: Best practices. Computer Communications, 33(9), 1086-1093.
Lupu, T. G., Rudas, I., Demiralp, M., & Mastorakis, N. (2009, September). Main types of attacks in
wireless sensor networks. In WSEAS international conference. Proceedings of recent advances in
computer engineering (No. 9). WSEAS.
Mármol, F. G., & Pérez, G. M. (2009). Security threats scenarios in trust and reputation models for
distributed systems. Computers & security, 28(7), 545-556.
Mármol, F. G., & Pérez, G. M. (2010). Towards pre-standardization of trust and reputation models for
distributed and heterogeneous systems. Computer Standards & Interfaces, 32(4), 185-196.
Merad Boudia, O. R. (2014). Agrégation des données et sécurité des réseaux de capteurs sans
fil (Doctoral dissertation).
161
Michiardi, P., & Molva, R. (2002). Core: a collaborative reputation mechanism to enforce node
cooperation in mobile ad hoc networks. In Advanced communications and multimedia security
(pp. 107-121). Springer, Boston, MA.
Mohamed, S. M., Hamza, H. S., & Saroit, I. A. (2017). Coverage in mobile wireless sensor networks
(M-WSN): A survey. Computer Communications, 110, 133-150.
Momani, M., Agbinya, J. I., Navarrete Guzman, G. P., & Akache, M. (2006). A new algorithm of trust
formation in wireless sensor networks. In International conference on Wireless Broadband and
Ultra Wideband Communication. UTS.
Momani, M., Challa, S., & Alhmouz, R. (2008, August). BNWSN: Bayesian network trust model for
wireless sensor networks. In Communications, Computers and Applications, 2008. MIC-CCA
2008. Mosharaka International Conference on (pp. 110-115). IEEE.
Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
Othmen, S., Rekik, M., Zarai, F., Belghith, A., & Kamoun, L. (2016). Shortest and secure routing
protocol for multi‐hop cellular networks (SSRP‐MCN). Security and Communication
Networks, 9(18), 5346-5362.
Papaioannou, T. G., & Stamoulis, G. D. (2008, April). Achieving honest ratings with reputation-based
fines in electronic markets. In INFOCOM 2008. The 27th Conference on Computer
Communications. IEEE (pp. 1040-1048). IEEE.
Perkins, C. E., & Bhagwat, P. (1994, October). Highly dynamic destination-sequenced distance-vector
routing (DSDV) for mobile computers. In ACM SIGCOMM computer communication review (Vol.
24, No. 4, pp. 234-244). ACM.
Perkins, C., Belding-Royer, E., & Das, S. (2003). Ad hoc on-demand distance vector (AODV)
routing (No. RFC 3561).
Picard-Nizou, A. L., Pham-Delegue, M. H., Kerguelen, V., Douault, P., Marilleau, R., Olsen, L., ...&
Masson, C. (1995). Foraging behaviour of honey bees (Apis mellifera L.) on transgenic oilseed
rape (Brassica napus L. var. oleifera). Transgenic Research, 4(4), 270-276.
Rabaey, J., Ammer, J., Da Silva, J. L., & Patel, D. (2000). PicoRadio: Ad-hoc wireless networking of
ubiquitous low-energy sensor/monitor nodes. In VLSI, 2000. Proceedings. IEEE Computer Society
Workshop on (pp. 9-12). IEEE.
Rathore, H. (2016). Case Study: A Review of Security Challenges, Attacks and Trust and Reputation
Models in Wireless Sensor Networks. In Mapping Biological Systems to Network Systems (pp.
117-175). Springer, Cham.
Reddy, Y. B. (2009, June). A game theory approach to detect malicious nodes in wireless sensor
networks. In Sensor Technologies and Applications, 2009. SENSORCOMM'09. Third International
Conference on (pp. 462-468). IEEE.
162
Rezazadeh, J., Moradi, M., & Ismail, A. S. (2012). Mobile wireless sensor networks
overview. International Journal of Computer Communications and Networks, 2(1), 17-22.
Roth, D. (2012). Gestion de la mobilité dans les réseaux de capteurs sans fil (Doctoral dissertation,
Université de Strasbourg).
Sedjelmaci, S. A. H. (2012). Mise en œuvre de mécanismes de sécurité bases sur les ids pour les
réseaux de capteurs sans fil (Doctoral dissertation).
Selmic, R. R., Phoha, V. V., & Serwadda, A. (2016). Wireless Sensor Networks. Springer International
Publishing AG.
Sharifi, M., Pourroostaei, S., & Kashi, S. S. (2007). Improving Availability of Secure Wireless Sensor
Networks.
Shen, S., Yue, G., Cao, Q., & Yu, F. (2011). A survey of game theory in wireless sensor networks
security. JNW, 6(3), 521-532.
Shi, E., & Perrig, A. (2004). Designing secure sensor networks. IEEE Wireless communications, 11(6),
38-43.
Shi, H. Y., Wang, W. L., Kwok, N. M., & Chen, S. Y. (2012). Game theory for wireless sensor networks:
a survey. Sensors, 12(7), 9055-9097.
Singh, P., & Chauhan, R. K. (2017). A Survey on Comparisons of Cryptographic Algorithms Using
Certain Parameters in WSN. International Journal of Electrical and Computer Engineering
(IJECE), 7(4), 2232-2240.
Srinivasan, A., Teitelbaum, J., & Wu, J. (2006, September). DRBTS: distributed reputation-based
beacon trust system. In Dependable, Autonomic and Secure Computing, 2nd IEEE International
Symposium on (pp. 277-283). IEEE.
Srinivasan, A., Teitelbaum, J., Liang, H., Wang, J., & Cardei, M. (2007). On trust establishment in
mobile ad hoc networks. Reputation and trust-based systems for ad hoc and sensor networks.
New York: Wiley, 24, 696701.
Srinivasan, A., Li, F., & Wu, J. (2008, June). A novel CDS-based reputation monitoring system for
wireless sensor networks. In Distributed Computing Systems Workshops, 2008. ICDCS'08. 28th
International Conference on (pp. 364-369). IEEE. Talbi, E. G. (2009). Metaheuristics: from design
to implementation (Vol. 74). John Wiley & Sons.
Tereshko, V., & Lee, T. (2002). How information-mapping patterns determine foraging behaviour of a
honey bee colony. Open Systems & Information Dynamics, 9(02), 181-193.
Torres, W. A. A., Steinfeld, R., Sakzad, A., Liu, J. K., Kuchta, V., Bhattacharjee, N., ...& Cheng, J. (2018,
July). Post-quantum one-time linkable ring signature and application to ring confidential
transactions in blockchain (lattice ringct v1. 0). In Australasian Conference on Information
Security and Privacy(pp. 558-576). Springer, Cham.
163
Tripathi, R., & Agrawal, S. (2014). Comparative study of symmetric and asymmetric cryptography
techniques. International Journal of Advance Foundation and Research in Computer
(IJAFRC), 1(6), 68-76.
Tseng, F. H., Chou, L. D., & Chao, H. C. (2011). A survey of black hole attacks in wireless mobile ad hoc
networks. Human-centric Computing and Information Sciences, 1(1), 4.
Underwood, S. (2016). Blockchain beyond bitcoin. Communications of the ACM, 59(11), 15-17.
Von Frisch, K. (1974). Decoding the language of the bee. Science, 185(4152), 663-668.
Wang, G., Cao, G., La Porta, T., & Zhang, W. (2005, March). Sensor relocation in mobile sensor
networks. In INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and
Communications Societies. Proceedings IEEE (Vol. 4, pp. 2302-2312). IEEE.
Xing, B., &Gao, W. J. (2014). Innovative computational intelligence: a rough guide to 134 clever
algorithms (pp. 105-121). Cham, Heidelberg, New York, Dordrecht, London: Springer
International Publishing.
Yadav, K., & Srinivasan, A. (2010, March). iTrust: an integrated trust framework for wireless sensor
networks. In Proceedings of the 2010 ACM Symposium on Applied Computing (pp. 1466-1471).
ACM.
Yu, H., Shen, Z., Miao, C., Leung, C., & Niyato, D. (2010). A survey of trust and reputation
management systems in wireless communications. Proceedings of the IEEE, 98(10), 1755-1772.
Yu, Y., Li, K., Zhou, W., & Li, P. (2012). Trust mechanisms in wireless sensor networks: Attack analysis
and countermeasures. Journal of Network and computer Applications, 35(3), 867-880.
Yussoff, Y. M., Hashim, H., Rosli, R., & Baba, M. D. (2012). A review of physical attacks and trusted
platforms in wireless sensor networks. Procedia Engineering, 41, 580-587.
Zahariadis, T., Leligou, H., Karkazis, P., Trakadas, P., Papaefstathiou, I., Vangelatos, C., & Besson, L.
(2010). Design and implementation of a trust-aware routing protocol for large
WSNs. International Journal of Network Security & Its Applications (IJNSA), 2(3), 52-68.
Zia, T. A. (2008, December). Reputation-based trust management in wireless sensor networks.
In Intelligent Sensors, Sensor Networks and Information Processing, 2008. ISSNIP 2008.
International Conference on (pp. 163-166). IEEE.
Zouridaki, C., Mark, B. L., Hejmo, M., & Thomas, R. K. (2009). E-Hermes: A robust cooperative trust
establishment scheme for mobile ad hoc networks. Ad Hoc Networks, 7(6), 1156-1168.
164
Résumé
La sécurité dans les réseaux de capteurs sans fil (RCSFs) est devenue un domaine
indissociable des autres domaines des RCSFs. Il devient en effet inenvisageable d'aborder des
thématiques telles que l'agrégation, la localisation, le routage ou le clustering sans prendre en
compte le côté sécuritaire. Connus pour être en effet une cible idéale pour de nombreuses
attaques toujours plus sophistiquées et de plus en plus intelligentes, les réseaux de capteurs se
retrouvent démunis face aux attaques internes. De telles attaques peuvent passer totalement
inaperçues tout en engendrant des dégâts irréversibles pour le réseau. Les systèmes de
confiance et de réputation (TRS) se distinguent comme méthode de détection efficace pour
ces attaques, cependant ces mécanismes sont victimes de leur succès, des attaquants peuvent
en effet se servir de ces mécanismes pour engendrer une multitude d'attaques internes. Nous
nous sommes intéressés dans cette thèse aux problèmes de sécurité liés aux systèmes de
confiance et de réputation. Nous avons à cet effet proposé deux nouvelles approches
nommées Bee-Trust Scheme et B-Smart, des méthodes intelligentes permettant de renforcer la
résistance des TRS afin que ces derniers puissent soutenir efficacement la détection des
attaques internes dans les réseaux de capteurs.
Mots-clés : Réseaux de capteurs sans fil, sécurité, attaques internes, systèmes de confiance et
de réputation.
Abstract
Security in wireless sensor networks (WSN) has become an inseparable area from other areas
in WSN. It is indeed unthinkable to tackle topics such as aggregation, localization, routing or
clustering without taking into account the security side. Known to be an ideal target for many
increasingly sophisticated and intelligent attacks, sensor networks are particularly vulnerable
to internal attacks. Such attacks can go completely unnoticed while causing irreversible
damage to the network. Trust and reputation systems (TRS) stand out as an effective detection
method for these attacks, but these mechanisms are victims of their success, attackers can use
these mechanisms to generate a multitude of internal attacks. We were interested in this thesis
to the security issues related to the trust and reputation systems. We have proposed for this
purpose two new approaches named Bee-Trust Scheme and B-Smart, intelligent methods to
strengthen the resistance of the TRS so that can effectively support the detection of internal
attacks in sensor networks.
Keywords: Wireless sensor networks, security, internal attacks, trust and reputation systems.
مل ّخص
ّ ّأصبح ّمن ّغير.ّالّلسلكية ّمجال ّال ّيمكن ّفصله ّعن ّالمجّلتّاألخرى ّّّّّّّّأصبح ّاألمن ّفي ّشبكات ّأجهزة ّاالستشعار ا
ا
ّّإن ّأجهزةّاالستشعارّالمعروفة.وجيهّدونّاألخذّبعينّاالعتبارّالجانبّاألمني المعقولّمعالجةّمواضيعّمثلّالتاجميعّأوّالت ا
ّّهذهّالهجماتّتتسببّفي.هاّهدفّمثاليّللعديدّمنّالهجماتّالمتطورةّتجدّنفسهاّمعدمةّفيّمواجهةّالهجماتّالدااخلية
ا بأنا
ّّولكن،شهرةّكوسيلةّف اعالةّللكشفّعنّهذهّالهجمات ّبرزتّأنظمةّالثاقةّوال ا.شبكة أضرارّوخيمةّالّيمكنّإصّلحهاّعلىّال ا
ّ ّنحن. ّحيث ّيمكن ّللمهاجمين ّاستخدام ّهذه ّاآلليات ّلتوليد ّالعديد ّمن ّالهجمات ّالدااخلية،هذه ّاآلليات ّهي ّضحايا ّنجاحها
ّّلقدّاقترحناّنهجينّجديدينّوهماّعبارةّعن.ونّفيّهذهّالرسالةّإلىّالمشاكلّاألمنيةّالمتعلاقةّبأنظمةّالثاقةّوالسامعة
ا مهت ام
ا ا
ّطريقتان ّذكيتان ّلزيادة ّمقاومة ّأنظمة ّالثقة ّوالسامعة ّحتى ّتصبح ّوسيلة ّفعاالة ّلدعم ّالكشف ّالفعاال ّللهجمات ّالدااخلية ّفي
.شبكاتّاالستشعار
.ّأنظمةّالثاقةّوالسامعة،ّالهجماتّالدااخلية،ّاألمن،االستشعارّالّلسلكية
ا ّّشبكاتّأجهزة:كلمات البحث
165